Septembre Le Livre Blanc de la Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Septembre 2001. Le Livre Blanc de la Sécurité"

Transcription

1 Septembre 2001 Le Livre Blanc de la Sécurité

2 A propos d OCTO Technology.(www.octo.com) OCTO Technology est le cabinet de Conseil en Architectures du Groupe Aubay. Ce Livre Blanc fait suite aux publications sur les serveurs d'applications (Mars 1999), sur l'eai (Novembre 1999) et sur l IRM (juillet 2000). Il concentre notre savoir-faire issu des missions de conseil en architecture et de nos activités de recherche et développement.. Tous droits réservés Les Livres Blancs d OCTO Technology sont gratuits et diffusables à volonté dans leur version originale. Tout extrait ou diffusion partielle est interdite sans autorisation préalable d OCTO Technology. Les informations contenues dans ce document représentent le point de vue actuel d'octo Technology sur les sujets exposés, à la date de publication. Dans la mesure où les éditeurs cités doivent s'adapter aux conditions changeantes du marché, OCTO ne peut pas garantir l'exactitude des informations présentées après la date de publication. Les noms de produits ou de sociétés dans ce document peuvent être les marques déposées de leurs propriétaires respectifs. Auteurs : Les auteurs de ce document sont des consultants d OCTO Technology, par ordre alphabétique, L.Henriet, P. Pezziardi et D. Schneider (lhenriet, ppezziardi, I

3 Table des matières PRÉFACE 1 INTRODUCTION 5 2. LES 7 PILIERS DE LA SÉCURITÉ CONTRÔLE D ACCÈS SYSTÈME Problématique Aspects Techniques AUTHENTIFICATION Problématique Mécanismes d authentification Comment choisir? HABILITATIONS Problématique Aspects techniques SINGLE SIGN ON Problématique Aspects Techniques INTÉGRITÉ ET CONFIDENTIALITÉ Problématique Aspects Techniques NON RÉPUDIATION Problématique Aspects Techniques 32 II

4 3. INFRASTRUCTURES À CLÉ PUBLIQUE (PKI) DU CHIFFREMENT À LA PKI Chiffrement symétrique Chiffrement asymétrique Quid de la signature électronique? La PKI ou comment industrialiser la gestion des clés ENJEUX DE LA PKI Une PKI pour quoi faire? Contraintes de la PKI PKI : COMMENT ÇA MARCHE? Introduction Aspects Techniques Cycle de vie des certificats Un effort de normalisation : le modèle PKIX To centralize or not to centralize key generation? INTEROPÉRABILITÉ DES PKI Interopérabilité des politiques de certification Interopérabilité des certificats INTERNALISATION OU EXTERNALISATION DE LA PKI? Internaliser : l approche framework Externalisation ou l approche service MUTUALISATION DES SERVICES DE SÉCURITÉ RAPPELEZ-VOUS! LA MUTUALISATION À L ASSAUT DE LA MULTITUDE L INTÉGRATION AU SERVICE DE LA MUTUALISATION Le serveur d authentification Le serveur de chiffrement Le serveur d habilitation Problématiques d administration Services non mutualisables FACTEUR HUMAIN 78 III

5 5. SÉCURITÉ DES FLUX ENTRE ENTREPRISES LE VPN INTELLIGENT, OU LA SÉCURITÉ AU SERVICE DE L EAI Problématique Confiance et EAI Les services de l EAI pour la sécurité LE FIREWALL INTELLIGENT, OU L EAI AU SERVICE DE LA SÉCURITÉ Problématique : vers un filtrage métier Architecture EAI : le ministère des affaires étrangères CONCLUSION 86 TABLES ET INDEX 87 TABLE DES FIGURES 87 LISTE DES ABRÉVIATIONS 88 BIBLIOGRAPHIE 89 IV

6 PRÉFACE 1 Je me souviens de mon professeur de français me serinant de ne jamais débuter une rédaction par un trivial «De tout temps». Mais ici l exercice est difficile tant on a vraiment envie de lancer un bon «Depuis son apparition, la sécurité informatique a toujours été une science complexe, voire absconse pour la majorité des mortels, elle ne fait que coûter de l argent puisqu il ne s agit finalement que d une assurance, et n est donc qu une contrariété récurrente pour la plupart des Directeurs Informatiques.». Mais soyons bon élève et faisons un effort (1). En 1994, où l on commençait à parler de sécurité Internet, des barbus discutaient proxy et filtre de paquets sur des forums (je le sais, j en étais. Pas barbu, des forums), pinaillaient sécurité en profondeur ou de périmètre, invoquaient des «tout ce qui n est pas expressément autorisé est interdit «Réalisaient-ils qu un virage radical venait d être entamé dans le monde de la sécurité informatique? En effet à la différence de leurs prédécesseurs, ces personnes communiquaient, elles bâtissaient non pas des solutions propriétaires dans leurs entreprises respectives, mais des standards. Avant cela, vous pouviez toujours essayer de mettre en oeuvre un Groupe Fermé d Abonné (GFA) qui s étendrait sur le réseau X.25 de deux opérateurs! Les seuls à y être parvenus ont dû bâtir leurs propres standards, par exemple le réseau interbancaire Swift. L interopérabilité a ainsi été promue à un niveau réseau (2), où elle a manifestement réussi à s imposer avec IP. Sur le marché de la sécurité (7 milliards de $ en 2001), seuls ces aspects contrôle d accès système, c est à dire les firewalls, réseaux privés virtuels, anti-virus ou outils d audit se sont à peu près structurés pour offrir un panel de solutions pertinentes pour les utilisateurs. Aujourd hui, les standards remontent péniblement dans les couches supérieures puisque l on ne dispose toujours pas d annuaire réellement inter opérable, de certificats d identité uniques, d habilitations communes Imaginez ce monde où vous disposeriez avec votre carte bleue ou votre téléphone portable d un moyen d accéder à tous les services du réseau dans un environnement totalement sécurisé, imaginez votre deuxième certificat, fourni par votre entreprise, pour vous permettre d accéder à l ensemble des systèmes internes auxquels vous auriez accès de part votre profil. On en est loin. LDAP ne permet toujours pas de fédérer des utilisateurs dispersés dans des progiciels d infrastructure (Systèmes d Exploitation Réseau (NOS), bases de données, serveurs d applications, messageries, EAI) ou métier (ERP, CRM). Aucune solution de Public Key Infrastructure (PKI) (3) ne parvient à fonctionner de façon simple dans ces environnements faute d intégration. Ceci complexifie notoirement la possibilité de traverser le système d information sans montrer ses papiers à chaque barrière (le fameux Single Sign On, SSO) et perpétue la tradition qui consiste à ne jamais factoriser ces fonctions hors des applications. Là où le standard a œuvré, les solutions existent et se déploient dans des conditions raisonnables de coût et de délai. Là où il n a pas donné sa visibilité au marché, ces conditions ne peuvent être réunies. Et c est en partie le pourquoi de la pauvreté de nos systèmes en matière de sécurité aujourd hui. Mais trêve d atermoiements, il est un domaine où la sécurité pourrait devenir plus qu une simple assurance et donc s ouvrir des débouchés en son nom propre. Beaucoup a été dit sur la personnalisation de sites Internet : comment vous vendre le guide de vacances avec le voyage?, comment éviter de vous promouvoir une assurance vie à 18 ans?, etc. Mais si la personnalisation consiste finalement à se souvenir des préférences de l utilisateur (âge, sexe, centres d intérêts ), pourquoi personne ne souvient-il de mes mots de passe? La première démarche de personnalisation pour les entreprises consiste avant tout à unifier les systèmes d accès à leurs services en ligne. L harmonisation de ces accès, surtout dans un contexte où ils sont répartis dans et hors de l entreprise (gestion de patrimoine globale, portail multiservices ), peut devenir une arme concurrentielle, et bien entendu réduire les coûts de fonctionnement sur le long terme. (1) Deux introductions pour le prix d une! (2) Au sens du modèle en couche, la couche réseau TCP/IP se trouve au-dessus de couches de transport physiques et est responsable du déroulement d une communication entre ordinateurs. C est au-dessus de cette couche que l on retrouvera des couches applicatives comme des navigateurs Web, des messageries ou des accès aux transactions. (3) Infrastructure à Clés Publiques (ICP): système informatique permettant de gérer des certificats électroniques. 1/90

7 Nous proposerons des solutions à ce problème de Single Sign On, d annuaire et de PKI dans le cœur de cet ouvrage. Mais penchons-nous tout d abord sur ce dernier et étrange acronyme. Un peu comme le Customer Relationship Management (CRM), la PKI est un terme générique qui fédère des acteurs d horizons bien différents. On peut les classer en deux grandes catégories, les pourvoyeurs d infrastructure : logiciels (client et serveur PKI), matériels (cartes à puces, lecteurs, instruments biométriques ); et les fournisseurs de services (opérateur de PKI, comme la multinationale Verisign), c est-à-dire des entreprises proposant de gérer vos cartes d identités, dans un service global incluant la délivrance de certificats sur tout support, leur gestion courante, et des services connexes comme l historique contractuel des transactions réalisées avec (au sens large : paiement, signature,..). Ce marché de services démarre aujourd hui dans le monde de l entreprise, pour les certificats d entreprise justement. A ne pas confondre avec une gestion de certificats pour l ensemble des collaborateurs. Ces certificats vont servir aux flux de sociétés à sociétés ou de sociétés à administrations, comme la télé-déclaration de TVA. Du point de vue du système d information, ils seront donc proches des projets de flux interentreprises (Enterprise Application Integration, EAI). De nombreuses sociétés peuvent prétendre intégrer ce marché, qui ne nécessite pas d énormes investissements, surtout pour celles qui possèdent déjà un réseau de distribution suffisamment dense. C est ainsi que les principales banques françaises (Natexis Banques Populaires, BNP- Paribas, Société Générale, Crédit Lyonnais ), qui s y sont toutes lancées en ordre dispersé, pourront percer, grâce à leur accès à la clientèle entreprise. Mais elles se verront rapidement confrontées à deux principaux freins. La compétence et l interopérabilité! La compétence, parce que les experts sont rares et les systèmes fragiles, la moindre faille et tout le système s écroule (1). L interopérabilité parce qu elle diminue avec la complexité, et ces systèmes demeurent complexes, malgré les standards. En fait, si les banques réussissent, ce sera peut-être grâce à un Verisign utilisé en marque blanche sur le modèle du GIE Cartes Bancaires! La création de nouvelles entités, fortes de plusieurs cœurs de compétences paraît donc le chemin le plus indiqué pour atteindre ce marché. C est en tout cas celui qu a pris Certinomis, association entre La Poste et Sagem. La Poste distribue, mais laisse le soin d opérer à un expert technique. Du côté du marché de masse, la gestion de certificats personnels ou professionnels, donne toute sa dimension au problème. Outre les freins technologiques déjà évoqués, l infrastructure nécessaire n est pas qu informatique : présence de guichets dans toute la France pour délivrer des certificats en validant les identités (à l image des préfectures voire des mairies), circuit de production des cartes (à puces, SIM ), gestion et facturation de millions de clients, etc. Ici on ne joue plus, et les associations à créer (nouvelles supply chain de service) feront probablement intervenir à la fois des entreprises privées et des administrations. En ce sens, les projets actuels de PKI internes, les initiatives «votre PKI en 48h» paraissent bien dérisoires. Elles permettront, au mieux, d appréhender ces technologies dans les équipes informatiques. Ainsi, il est probable que seuls quelques acteurs parviennent à opérer de tels systèmes en production, les autres se cantonnant à un rôle de distribution. Du reste la logique de partenariat n en est qu à ses débuts dans le secteur. Car une fois les certificats délivrés sur un support, il faut que ce support soit reconnu par une foule d acteurs, sur Internet (e-commerce, e-business), comme dans le monde réel (terminaux mobiles, contrôle d accès, alarmes, guichets automatiques...). (1) C est pourquoi on parle de véritable «bunker informatique». 2/90

8 Mais si finalement seuls quelques acteurs assurent la production de certificats, certains pourront penser qu une telle centralisation peut être néfaste à la protection des informations personnelles ou professionnelles. Il est important d y répondre par oui, mais : Il n y a pas de sécurité sans centralisation, il est préférable d avoir une autorité dûment contrôlée par l Etat et la société civile (1), plutôt que des centaines dont on maîtrise mal les agissements. L histoire le démontre, il n y a qu une autorité qui fait foi dans la distribution des Cartes d Identité Nationales, et quelques-unes pour les Cartes Bleues. On fait confiance à des acteurs externes pour des activités hautement sécurisées depuis maintenant très longtemps : gestion de comptes bancaires, notariat, gestion des brevets pour ne citer qu elles. Malgré tout, quelle est la proposition de valeur qui va enclencher ce cercle vertueux qu attend le marché depuis plusieurs années? Une consolidation des acteurs et une simplification de l offre. Oui, mais ce ne sera pas suffisant. Pour les entreprises, la possibilité voire l obligation de réaliser des formalités administratives en ligne (TVA, Urssaf,...) pourra créer des conditions d entraînement. Certaines de ces télé-procédures sont déjà disponibles en France pour ces institutions. Pour les particuliers, on en est plus loin. Les banques, qui ont voulu leur faire payer la sécurisation des transactions sur Internet en proposant, à l achat, un lecteur de carte à puces, en sont encore pour leurs frais! Maintenant, un opérateur, qu il soit banquier, administration publique, telco ou association des trois, pourrait leur proposer une réelle valeur ajoutée. L ubiquité de paiement et d accès grâce à une carte multifonctions en est une : une sorte de carte bleue vous permettant de payer, de téléphoner, d ouvrir les serrures de votre maison, de stocker vos miles, d accéder à divers guichets électroniques, etc. La numérisation des prestations médicales au travers de la carte Sésame Vitale est l illustration, malgré tout ce que l on a pu en dire, d un vrai succès. Dans le secteur public, la carte administrative «universelle» (Carte d Identité, Permis de Conduire, Carte d électeur, ) est un rêve à portée de main. Mais pour tous ces chantiers, la complexité technologique est certes un frein, mais pas le principal. Le vrai enjeu consiste à convaincre les entreprises ou administrations publiques impliquées de s associer dans une telle dynamique, car elles y trouveront toutes des retombées «commerciales» au sens large. La sécurité fera alors naturellement partie des projets de supply chain immatérielles regroupant ces acteurs. Pour conclure, la fameuse «killer application» que recherche la PKI sera finalement la signature unique (SSO), dans les mondes virtuels et réels, et avec le respect de la vie privée en cadeau. Car un des enjeux de la bataille à venir concerne cet aspect, primordial s il en est. Les gagnants seront ceux qui réussiront à démontrer au public que certes, tout ce qui le concerne est tracé, mais demeure dans de bonnes mains. Microsoft l a bien compris avec son système Passport, clé universelle aux services du portail MSN et de ses partenaires, et dont la politique de gestion s est vue clarifiée au profit des utilisateurs finaux. Nous reparlerons des initiatives de normalisation en la matière et des manières de bâtir de tels systèmes dans la suite. Enfin jusqu où peut-on externaliser sa sécurité? Loin probablement, comme c est déjà le cas en dehors du monde informatique. Les particuliers comme les entreprises soustraitent finalement beaucoup cette activité. Des systèmes d alarmes, de vidéosurveillance, ou de gestion des accès, aux services de surveillance qui les animent, des acteurs mondiaux comme Securitas sont en passe de s accaparer une bonne partie de l infogérance en matière de sécurité. (1) Sur un plan technologique, cette nécessité de transparence pourrait promouvoir les outils Open Source dans le domaine. 3/90

9 Dans le monde informatique les plates-formes d accès sécurisées sont de plus en plus prises en charge par les opérateurs dans le cadre d offres d accès à Internet. Ces systèmes n ont pas encore atteint le marché des grandes entreprises mais pourront s y développer, à l instar de la PKI. Cependant, il ne faut pas sous-estimer le chemin qui mène à l homogénéité. L architecture «cible» d un système d information est probablement assez claire, mais pas la manière d y accéder. Nous espérons que cet ouvrage pourra vous aider dans cette démarche, et vous en souhaitons une excellente lecture. 4/90

10 1. INTRODUCTION Aborder la sécurité des systèmes d information est souvent considéré comme une tâche technique difficile généralement réservée à des spécialistes. L objectif de ce livre blanc est d apporter une démystification des concepts et des solutions pouvant être mis en œuvre ; que veulent dire tous ces termes barbares : SSO, PKI, XKMS, VPN, RFC, OTP, OCSP? Nous présentons dans une première partie les différents services qu un système de sécurisation orienté Web se doit de prendre en compte, à savoir le contrôle d accès, l authentification, les habilitations et leur extension orientée Web, l identification unique (SSO), l intégrité et la confidentialité et enfin la non répudiation. Ces différentes fonctions sont décrites en détails et étayées de plusieurs exemples de mise en œuvre. Nous insistons particulièrement sur l ouverture des systèmes d information sur Internet et les aspects B2B. Dans la partie suivante nous abordons une technologie émergeant depuis quelques années et qui a pour objectif la création d environnements de confiance. Celle-ci permet la mise en œuvre de plusieurs des services exposés à la section précédente de manière unifiée, il s agit des PKI. Cette approche permet d apporter une solution efficace aux services d authentification, d intégrité, de confidentialité, de non répudiation et aussi d habilitation et d administration à travers l utilisation de véritables cartes d identité numériques que sont les certificats. Nous présentons à cet effet les fondements de la PKI que sont le chiffrement asymétrique et la signature numérique, les éléments constitutifs d une architecture à clé publique, ainsi que les écueils à éviter, notamment en ce qui concerne l interopérabilité. A la suite de cette partie, nous abordons un des enjeux de la sécurité à savoir la prise en compte des services de sécurité de manière unifiée. En effet, ces différents services ont beau être de nature assez différente, ils concourent tous au même objectif. Il semble donc naturel de vouloir les envisager conjointement, nous présentons les enjeux, les intérêts et les écueils à éviter dans la mise en place d une plate-forme de sécurité unifiée à savoir une Plateforme Mutualisée de Sécurité (PMS). Dans la dernière partie nous abordons le thème de la sécurité et des échanges interentreprises. Toujours dans l idée de la mutualisation des services de sécurité, l EAI apparaît comme un outil centralisateur de différents services de sécurité. Nous voyons dans cette section comment l EAI se trouve enrichie par certains services de sécurité et ensuite comment l EAI peut apporter de nouveaux services. 5/90

11 2. LES 7 PILIERS DE LA SECURITE Figure 1 : Les services de sécurité Dans un domaine aussi complexe et vaste que la sécurité, la première de nos préoccupations a été de fixer les concepts et les terminologies. C est pourquoi nous débutons cet ouvrage en présentant les services qu un système de sécurisation peut rendre, et les principales solutions y répondant. Nous avons identifié six services principaux : le contrôle d accès système, l authentification, la confidentialité, l intégrité, la non répudiation et la gestion des habilitations. Ces services peuvent être abordés indépendamment, cependant nous avons regroupé la confidentialité et l intégrité car ceux-ci sont généralement envisagés conjointement et font appels à des techniques proches. Par ailleurs, nous avons réservé une section à l authentification unique (SSO), la section 2.4, qui n est pas à proprement parlé un service de sécurité, mais une extension de l authentification et de l habilitation. Nous obtenons ainsi les 7 piliers de la sécurité. 6/90

12 2.1. Contrôle d accès système «Sécuriser l accès physique aux ressources du système d information» Quand nous avons décidé de mettre notre catalogue en ligne, nous avions tout prévu, minimiser le nombre de clicks pour arriver à l information pertinente, un look agréable, une compatibilité multi-navigateurs, des pages légères à charger, Mais quelle n a pas été notre surprise en voyant qu un petit malin avait écroulé notre serveur Web et modifié certaines pages à cause d un accès FTP oublié! Problématique Figure 2 : Principe du Contrôle d accès système Contrôler l accès physique aux ressources du système d information est la première barrière à mettre en œuvre dans la conception d une architecture de sécurité. Inutile en effet de déployer des certificats ou des systèmes d autorisation complexe si l on est incapable de contrôler l accès à un serveur. Le principe du contrôle d accès est de mettre en œuvre des filtres dans les mondes réel (procédures de sécurité, badge, salle machine sur lesquels nous ne nous étendrons pas) et des filtres dans les monde virtuel : garantir que seul les flux autorisés dans une matrice QUI?/QUOI? transitent effectivement (par exemple, «tout OCTO» peut sortir vers «tout Internet», mais «tout Internet» ne peut faire que du mail et du Web vers OCTO). 7/90

13 Pour appliquer une telle matrice, on peut exploiter trois types d outils, parfois intégrés dans des solutions globales : 1. Filtrage protocolaire : surveillance des ports de communication et ouverture des ports selon le protocole, voire filtrage «intelligent» au niveau des commandes du protocole (exemple : oui pour HTTP GET, non pour HTTP PUT) 2. Détection de virus, surveillance des flux susceptibles de véhiculer des virus (SMTP, POP, IMAP, FTP, HTTP,...), contrôle et mise en quarantaine des messages. 3. Audit proactif, détection des attaques et des comportements anormaux (déni de service, IP Spoofing, TCP SYN flooding, port scanning,etc.) La prise en compte de ces trois aspects constitue la politique de sécurité à mettre en œuvre. Il est donc indispensable de les prendre en compte conjointement pour constituer une architecture de sécurité répondant aux besoins. La conception de la politique de sécurité est l étape qui va déterminer le périmètre fonctionnel de l architecture de sécurité. Pour cela, il va être indispensable de répertorier l ensemble des flux entrants et sortants ainsi que les protocoles et les ports qu ils utilisent. Il est donc nécessaire d avoir une vision complète des flux d information entre les différentes zones du système d information. Cette cartographie est donc l analyse de base que doit intégrer toute étude d architecture de sécurité Aspects Techniques Globalement, il va être possible de placer un outil devant chacune des trois problématiques. Pour implémenter un filtrage protocolaire, on parle souvent d architecture firewall, car il ne s agit pas nécessairement d une machine ou d une application mais plutôt d un ensemble de dispositifs matériels et logiciels qui concourent à assurer les fonctions de filtrage. Par ailleurs les firewalls peuvent intégrer des fonctions de filtrage antivirus et faire partie intégrante de la barrière antivirus. Actuellement le service de contrôle d accès système intégré aux infrastructures réseaux est véritablement arrivé à maturité : par exemple des sociétés comme Cisco, ISS, Network Associates ou CheckPoint proposent des offres très complètes, à la fois en implémentation matérielle et logicielle. Au départ, exclusivement orientés réseaux, ces équipements visent à intégrer de plus en plus de services de haut niveau. Ainsi, le rôle des firewalls évolue de plus en plus vers de l applicatif en intégrant de plus en plus de fonctions, dont l antivirus, l audit proactif, le contrôle des accès distants, les réseaux privés virtuels (VPN), etc. 8/90

14 Figure 3 : Architecture à base de firewall Ce type d architecture de sécurité amène à dissocier les notions de zones militarisées et zones démilitarisées (MZ et DMZ*). La DMZ est la zone tampon, sorte de réseau périphérique (perimeter network) autour des applicatifs du système d information, qui forment la MZ. Les zones sont séparées chacune par des systèmes de firewall. La DMZ va contenir les logiciels serveurs qui communiquent avec d autres zones de niveau de confiance différent, par exemple Internet. Généralement, aucune donnée ou applicatif sensible n est stocké ou exécuté dans cette zone. Le contrôle d accès système doit être le point de contention central du système d information. L idée générale est de mutualiser un maximum de fonctionnalités en un point unique qui demeure le passage obligé entre les différentes zones du système d information, y compris l extérieur. Figure 4 : Architecture macroscopique L architecture de firewall assure de manière centralisée la bonne application de la matrice de flux au niveau de l entreprise et de son écosystème. Cela facilite l administration et permet de centraliser les responsabilités au sein d une équipe dédiée de spécialistes. Le service de contrôle d accès nécessite un suivi et une administration (contrôle, observation, paramétrage continu) à laquelle la plus grande attention doit être accordée. Le responsable sécurité prend en charge la définition et le respect de la politique de sécurité ainsi que la pérennité du système, à savoir une veille technologique permanente, la mise à jour du système et des référentiels de sécurité (signatures de virus, types d attaques, patchs logiciels, ), et l organisation d audits externes et internes réguliers. *Militarized Zone et DeMilitarized Zone 9/90

15 2.2. Authentification «Associer de manière unique une identité numérique à un utilisateur» L accès personnalisé à notre site Web, quelle avancée! Et cette fois nous avions pensé à la sécurité, et oui, mots de passe d une longueur minimum de 16 caractères, cartes à puce et reconnaissance rétinienne, quoi de plus sûr? Mais pourquoi diantre personne ne vient-il chez nous? Serait ce trop compliqué pour bénéficier de son programme TV personnel? Problématique Le service d authentification recouvre, en fait, deux fonctions distinctes mais complémentaires et donc généralement traitées conjointement : L identification : c est la fonction qui consiste à associer une entité numérique à une entité se connectant à un système. C est la fonction remplie par l utilisation d un login. L authentification : c est la fonction qui consiste à vérifier et à confirmer que l entité qui s est identifiée est bien qui elle prétend être. C est la fonction remplie par l utilisation d un mot de passe. Ce sont donc ces deux fonctions que l on regroupe par abus de langage au sein du terme Authentification. De la même manière, on parle souvent du couple login/password. Figure 5 : Principe d authentification 10/90

16 Le service d authentification constitue «la pierre angulaire» d une sécurité applicative orientée utilisateur. Dans un environnement Web, et quels que soient les échanges que l on désire sécuriser (utilisateur/utilisateur, utilisateur/serveur ou serveur/serveur), c est de ce service que découle l ensemble des services de sécurité d une plateforme de sécurité Web : comment habiliter quelqu un si l on n est même pas sûr de savoir qui il est? Au début des années 90 l utilisation du Web était purement consultative, les entreprises cherchaient juste à avoir une «présence» sur la toile avec un simple site informatif, l authentification de l utilisateur était alors fondée sur l utilisation d un simple mot de passe à des fins notamment de droits d accès sur le contenu. Aujourd hui, avec l explosion du commerce électronique, il devient monnaie courante de voir des entreprises proposer des sites fournissant des services de plus haut niveau toujours plus centrés sur l utilisateur (restitution de contenu propre, paiement en ligne, ) et manipulant des données toujours plus sensibles (paiement en ligne, règlement de la TVA pour les entreprises, ). De ce fait, ces services nécessitent une authentification de l utilisateur toujours plus sûre et devant atteindre parfois un niveau contractuel Mécanismes d authentification Les mécanismes d authentification reposent sur l utilisation d un secret. Le type de secret utilisé depuis des millénaires (l histoire des services secrets en regorge) est le mot de passe que l on retrouve aussi bien dans les films d espionnage que sur les systèmes Unix depuis les années 60. Les progrès de la technique (mathématiques, cryptographie, électronique, miniaturisation, reconnaissance des formes, ) ont permis de répondre aux besoins actuels d authentification pour lesquels la seule utilisation du mot de passe n était plus suffisante. Ce sont ces mécanismes que l on retrouve parfois sous la terminologie «authentification forte». Selon la nature du secret, trois types d authentification peuvent être distingués : 1. Authentification par «ce que je sais» : le secret repose ici sur une donnée connue par l entité qui désire s authentifier. Le secret correspond alors au classique mot de passe. Les difficultés inhérentes à l utilisation de mots de passe sont la transmission de celui-ci de manière sécurisée, le vol, et bien évidemment la possibilité d envisager tous les mots de passe possibles (attaque par force brute, utilisation de dictionnaires de mots de passe). 2. Authentification par «ce que je possède» : le secret repose ici sur la possession physique d un objet et d un secret par l entité désirant s authentifier. Cela peut être une clé, une carte (ex. carte de paiement), ou tout autre support. La force d un tel système repose totalement sur la difficulté à reproduire l objet. Ainsi, si votre chéquier est dans votre poche, vous pouvez être confiant même si l on connaît votre signature. 3. Authentification par «ce que je suis» : le secret repose ici sur l entité ellemême, ou plutôt une partie d elle-même. Ce type d authentification fait généralement référence à la biométrie et donc à l authentification de personnes physiques, cependant rien n interdit de le généraliser à des composants informatique en utilisant par exemple le numéro de série de processeurs comme sur le Pentium III d Intel. Voyons maintenant quelques techniques d authentification qui vont plus loin que le simple recours au mot de passe. 11/90

17 Mots de passe à usage unique (OTP (1) ) Les mots de passe à usage unique se contentent d utiliser le principe du mot passe utilisateur mais en augmentant son niveau de sécurité : même si le mot de passe est dérobé il n est plus réutilisable, il peut donc à la limite être transmis en clair. Pour cela, plusieurs techniques peuvent être utilisées de manière indépendante ou conjointe en faisant intervenir une petite calculette appelée jeton physique d authentification (token en anglais) : Asynchrone challenge / response : lorsque l utilisateur désire s authentifier auprès d un serveur celui-ci envoie à l utilisateur une valeur entière aléatoire. Ce nombre est généralement de petite taille (4 à 6 chiffres), l utilisateur utilise alors une petite calculette (cf. Figures 6 et 7) qui intègre un algorithme de transformation (chiffrement, hachage) qui va prendre le nombre aléatoire comme paramètre et retourner le mot de passe à saisir. Le serveur fait de même et compare les deux résultats. Synchrone dépendant du temps : le mot de passe généré par une calculette est une fonction du temps. Le même type d algorithme que précédemment peut être utilisé, la différence vient du paramètre d entrée qui n est plus un nombre aléatoire mais l heure et la date. La calculette est donc capable de produire des mots de passe de manière permanente. Cependant ce système souffre d une faiblesse qui est la nécessaire synchronisation entre les calculettes et le serveur. Pour remédier à cela, il est bien sur possible de re-synchroniser régulièrement les calculettes, mais pour éviter que cela soit trop souvent nécessaire, les mots de passe générés ont une durée de vie d au moins 30 secondes, jusqu'à plusieurs minutes. Le mot de passe peut alors être utilisé durant toute la durée de la fenêtre. Synchrone indépendant du temps : la synchronisation indépendante du temps fait intervenir un compteur interne à la calculette qui remplace la date et l heure. Ce compteur est chiffré à l aide d un algorithme et produit le mot de passe. Ainsi c est le serveur qui se synchronise avec la calculette à chaque saisie d un mot de passe. Au niveau du serveur le compteur est incrémenté et n accepte pas les mots de passe antérieurs au compteur. Contrairement aux systèmes synchronisés dans le temps, le mot de passe est véritablement à usage unique, et non pas pendant une certaine durée, aussi courte soit elle. Fondées sur ces différentes techniques, plusieurs solutions ont vu le jour. La plus connue étant la technologie SecurID TM(2) (Figure 6). Cette technologie, initialement utilisée pour sécuriser les accès nomades, permet aujourd hui d authentifier un utilisateur accédant à un serveur Web. Une solution concurrente est celle de Secure Computing avec leur offre SafeWord (Figure 7). Actuellement ce sont les systèmes synchronisés indépendants du temps qui offrent le meilleur compromis entre sécurité, simplicité et administration. Figure 6 : Token SecureID Figure 7 : Token SafeWord (1) One Time Password : mot de passe utilisable une seule fois ou dont la validité est limitée dans le temps. (2) SecurID TM : Marque déposée par la société RSA Security, leader sur le marché de la sécurité Internet. 12/90

18 Certificats) Un certificat constitue une carte d identité numérique. Il repose sur le même principe que les cartes d identité nationales : Ils permettent de justifier de l identité d un individu (ou d une entité comme une entreprise ou un composant réseau) sur présentation du certificat. Tout comme la carte d identité, sa validité peut être vérifiée sur présentation. Ils reposent sur la certification de cette identité par un tiers de confiance reconnu. La carte d identité plastique (plus de carton depuis quelques temps) est certifiée par l état français par l intermédiaire du tampon du commissariat de police ou de la préfecture, il en est de même pour le certificat qui est certifié par une autorité de certification de manière numérique. Cette carte d identité prend la forme d un fichier qui peut être stocké de différentes manières, directement sur le système de stockage du poste du propriétaire, ou de manière plus sûre sur un support amovible comme une carte à puce, une clé USB Une norme soutenue par l IETF existe, il s agit de la norme X.509. Les certificats sont la clé de voûte des architectures à clé publique (PKI) et seront présentés plus en détail à la section Supports physiques d authentification L utilisation d un support physique consiste à utiliser un objet pour effectuer l authentification. Le support physique contient des informations qui permettent l authentification comme par exemple un certificat digital. On trouve aujourd hui sur le marché deux principaux types de support : la clé USB (ex. IKey de Rainbow Technology cf. Figure 8), et la carte à puce (ex. SecureID SmartCard de RSA, une large gamme de modèles de carte chez Gemplus cf. Figure 9). Figure 8 : Clé USB (Ikey) Figure : 9 Cartes à puces (RSA et GemPlus) L utilisation de ce type de support présente plusieurs avantages inhérents à la possession d un objet par rapport à l utilisation de mots de passe : Tout d abord, contrairement aux mots de passe, un utilisateur peut s apercevoir si le support lui a été dérobé. De plus, le support peut contenir des informations de type certificat digital qui permettent bien sûr une authentification mais aussi le cryptage des échanges. Enfin, d un point de vue commercial le support peut être utilisé comme support publicitaire. 13/90

19 Cependant l utilisation de ce type de support va nécessiter la mise en place d une infrastructure pour la création et la gestion des supports (1). Les données personnelles d authentification (ex. certificat) doivent être inscrites sur le support. Cette opération peut être réalisée par un opérateur ou par l entreprise, en utilisant les kits d administration proposés par les éditeurs. Un second inconvénient, uniquement inhérent aux cartes à puces, est la nécessité de posséder un support de lecture de carte. Nous présentons sur la Figure 10 différents lecteurs de carte de chez Gemplus, respectivement PCMCIA pour portable, USB et biométrique de gauche à droite. Ainsi le support doit être facilement transportable, pouvoir se brancher facilement et ne pas avoir un coût prohibitif. Ces éléments sont aujourd hui réunis, mais l industrie du PC n inclut pas encore en standard ce type d équipements, ce qui freine leur adoption (2). La clé USB quant à elle présente l avantage de se brancher directement sur le port USB disponible depuis plusieurs années sur tous les PC/Mac (écrasante majorité des postes clients). Figure 10 : Lecteurs de cartes à puce Gemplus Quand les opérateurs telco se transforment en banquiers : la PKI mobile. Les opérateurs telco possèdent une grande partie de l infrastructure nécessaire à la mise en place de cartes de paiement utilisables de manière nomade. En effet, avec nos abonnements à la téléphonie mobile, nous possédons tous une carte à puce (la carte SIM), qui nous identifie individuellement et protégée par un code secret (le code PIN). Nous disposons tous d un terminal de télétransmission (le téléphone mobile), et d un réseau de communication (le réseau GSM). L analogie avec la carte de paiement de type carte bleue est rapide. C est ce que tentent de promouvoir Gemplus et Orange (France Telecom Mobile) à travers Mobitrust : une PKI pour mobiles. Cette solution repose sur une puce SIM/WIM (3) construite pas Gemplus. Elle vise à remplacer la puce des cartes actuelles pour qu elles supportent les certificats personnels. L opérateur de confiance Certplus délivrera les certificats, et Orange fournira le réseau GSM et les lecteurs de cartes (les mobiles). Il s agit d une solution ambitieuse de PKI qui repose sur les épaules d acteurs de poids et de forte renommée. Cependant le frein principal à ce genre d initiative est aujourd hui le monopole des banques, et des organismes comme Visa et Mastercard au niveau des moyens de paiement en Europe. La porte n est pas pour autant fermée, une association, avec un organisme habilité, est toujours envisageable (dixit Alain Jaquet, responsable du marketing stratégique chez France Télécom Mobile). On peut se laisser à rêver d un système où le certificat se généralise, et cette puce, couplée à son lecteur, permettrait effectivement de payer quel que soit l endroit, mais aussi d ouvrir la porte de sa maison, servirait de permis de conduire, Mais gare à la dérive Big Brother diront certains. (1) Dans la vie de tous les jours nous sommes confrontés à ce type de gestion avec notre banque préférée, interface avec le GIE Carte Bancaire. (2) Il s agit aussi d un problème de normalisation puisque plusieurs normes s affrontent encore : SmartCard, JavaCard, SIM (3) SIM/WIM : Suscriber Identity Module / WAP Identity Module. 14/90

20 Biométrie La biométrie consiste à authentifier un individu par un élément de sa personne et non plus par un élément externe (connaissance ou objet), qui peut potentiellement être dérobé. Ainsi lors de l authentification, la présence de l individu devient nécessaire. Actuellement le test d identification par biométrie peut s effectuer aussi bien à partir d une empreinte digitale qu à partir de la voix, du visage entier, de l iris, d une empreinte rétinienne ou encore par thermographie faciale (schéma des veines et des artères). D autres techniques plus exotiques existent qui consistent à analyser des mouvements de la personne, comme par exemple le style d écriture, la démarche, la vitesse de frappe sur un clavier, etc : Figure : 11 La biométrie remplace le code PIN Figure 12 : Principe de la biométrie Il est clair que le principal avantage de la biométrie est son haut niveau de sécurité dû à la supposée nécessité de la présence de l individu durant l authentification. Cependant, plusieurs aspects apparaissent comme des freins au développement actuel de la biométrie : Evolution de ce qu on mesure dans le temps : le corps humain, ce n est un secret pour personne, vieillit ce qui signifie qu avec le temps il y a divergence entre l empreinte enregistrée et la mesure faite sur le corps. Altération possible de ce que l on mesure : les mesures biométriques vont être sensibles aux différents accidents qui peuvent intervenir dans la vie du sujet qui désire s authentifier, ainsi, on peut par exemple se couper au niveau d une empreinte, avoir un plâtre qui empêche la mesure de la main, être atteint d une extinction de voix, etc. Coût actuel assez élevé : si l on désire une haute qualité de reconnaissance, les coûts sont actuellement très élevés. En revanche des systèmes à coût modéré existent mais ne présentent pas nécessairement les qualités attendues. Le vol du secret risque de faire mal : il existe toujours la possibilité de se faire «voler» l objet de la reconnaissance (ex. se faire couper un doigt), et là le vol peut être beaucoup plus «désagréable» que le vol d un mot de passe. La possibilité de ne pas authentifier la bonne personne : en effet la biométrie utilise des techniques de reconnaissance des formes dans lesquelles le taux de non reconnaissance est non nul (mais cependant extrêmement faible). Il est donc en théorie possible de ne pas authentifier la bonne personne, ce qui ne peut arriver avec les autres techniques d authentification sans disfonctionnement du système. 15/90

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Sécurité et EAI. Auteurs : David ROUSSE (DSI/BEST) et Véronique LONGUEVILLE (DSI/BBFC)

Sécurité et EAI. Auteurs : David ROUSSE (DSI/BEST) et Véronique LONGUEVILLE (DSI/BBFC) Centre national de la recherche scientifique Direction des systèmes d'information Référence : NOT03K009DSI Date : 09/07/2003 Version : 1.0 Auteurs : David ROUSSE (DSI/BEST) et Véronique LONGUEVILLE (DSI/BBFC)

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Construire un annuaire d entreprise avec LDAP

Construire un annuaire d entreprise avec LDAP Construire un annuaire d entreprise avec LDAP Marcel Rizcallah Éditions Eyrolles ISBN : 2-212-09154-0 2000 Introduction L économie en réseau ou la Net-économie est au cœur des débats et des stratégies

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

FEDERATION DES IDENTITES

FEDERATION DES IDENTITES 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI +331 73 54 3000 Cabinet de conseil et d expertise technique en sécurité du

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Logica. La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica

Logica. La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica La sécurité, un enjeu stratégique. Date : 14 août 2000 Auteur : Jérôme Capirossi, consultant sécurité, Logica Internet a été conçu par les scientifiques, ce qui rend difficile son adaptation récente au

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Sécurité des systèmes d information les firewalls

Sécurité des systèmes d information les firewalls Sécurité des systèmes d information les firewalls 1 Plan Définition et notions générales L offre Firewall actuelle Conception d une architecture sécurisée par firewall Administration et maintenance 2 Aperçu

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

La Gestion Electronique des Documents

La Gestion Electronique des Documents La Gestion Electronique des Documents La mise en place d une solution La gestion de l information est devenue un enjeu stratégique majeur à l intérieur des organisations. D après l observation des projets

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

FICHE CONCEPT 01 ETL (EXTRACT TRANSFORM & LOAD)

FICHE CONCEPT 01 ETL (EXTRACT TRANSFORM & LOAD) FICHE CONCEPT 01 ETL (EXTRACT TRANSFORM & LOAD) BIEN GERER SES REFERENTIELS DE DONNEES : UN ENJEU POUR MIEUX PILOTER LA PERFORMANCE DE SON ETABLISSEMENT octobre 2008 GMSIH 44, Rue de Cambronne 75015 Paris.

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Carte TOOAL v1.0. Fonctions de sécurité

Carte TOOAL v1.0. Fonctions de sécurité Carte TOOAL v1.0 Fonctions de sécurité Mediscs Société créée : 2004 Labellisée OSEO-ANVAR -> DMP Stockage des données sur une CD-RW Brevet d auto-gravure Vers les systèmes d authentification Dispositif

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

1. Une approche innovante, basée sur «l objet document» 2. Le respect des chaînes éditoriales de l entreprise

1. Une approche innovante, basée sur «l objet document» 2. Le respect des chaînes éditoriales de l entreprise Lucid e-globalizer, solution globale de gestion de contenu multilingue. Ce document a pour objectif de vous présenter Lucid e-globalizer, la solution de gestion de contenu multilingue de Lucid i.t., ses

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert

onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert 1 Parce que votre organisation est unique, Parce que vos besoins sont propres à votre métier et à votre environnement,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

NSY107 - Intégration des systèmes client-serveur

NSY107 - Intégration des systèmes client-serveur NSY107 - Intégration des systèmes client-serveur Cours du 13/05/2006 (4 heures) Emmanuel DESVIGNE Document sous licence libre (FDL) Plan du cours Introduction Historique Les différentes

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Solutions d authentification renforcée Critères d évaluation État de l art

Solutions d authentification renforcée Critères d évaluation État de l art Solutions d authentification renforcée Critères d évaluation État de l art Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

LES TIC AU SERVICE DES NOMADES

LES TIC AU SERVICE DES NOMADES LES TIC AU SERVICE DES NOMADES Le projet composantes du projet nomade Les Technologies de l Information et de la Communication, dans le cadre dune économie mondialisée ont été des outils instigateurs de

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail