Septembre Le Livre Blanc de la Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Septembre 2001. Le Livre Blanc de la Sécurité"

Transcription

1 Septembre 2001 Le Livre Blanc de la Sécurité

2 A propos d OCTO Technology.(www.octo.com) OCTO Technology est le cabinet de Conseil en Architectures du Groupe Aubay. Ce Livre Blanc fait suite aux publications sur les serveurs d'applications (Mars 1999), sur l'eai (Novembre 1999) et sur l IRM (juillet 2000). Il concentre notre savoir-faire issu des missions de conseil en architecture et de nos activités de recherche et développement.. Tous droits réservés Les Livres Blancs d OCTO Technology sont gratuits et diffusables à volonté dans leur version originale. Tout extrait ou diffusion partielle est interdite sans autorisation préalable d OCTO Technology. Les informations contenues dans ce document représentent le point de vue actuel d'octo Technology sur les sujets exposés, à la date de publication. Dans la mesure où les éditeurs cités doivent s'adapter aux conditions changeantes du marché, OCTO ne peut pas garantir l'exactitude des informations présentées après la date de publication. Les noms de produits ou de sociétés dans ce document peuvent être les marques déposées de leurs propriétaires respectifs. Auteurs : Les auteurs de ce document sont des consultants d OCTO Technology, par ordre alphabétique, L.Henriet, P. Pezziardi et D. Schneider (lhenriet, ppezziardi, I

3 Table des matières PRÉFACE 1 INTRODUCTION 5 2. LES 7 PILIERS DE LA SÉCURITÉ CONTRÔLE D ACCÈS SYSTÈME Problématique Aspects Techniques AUTHENTIFICATION Problématique Mécanismes d authentification Comment choisir? HABILITATIONS Problématique Aspects techniques SINGLE SIGN ON Problématique Aspects Techniques INTÉGRITÉ ET CONFIDENTIALITÉ Problématique Aspects Techniques NON RÉPUDIATION Problématique Aspects Techniques 32 II

4 3. INFRASTRUCTURES À CLÉ PUBLIQUE (PKI) DU CHIFFREMENT À LA PKI Chiffrement symétrique Chiffrement asymétrique Quid de la signature électronique? La PKI ou comment industrialiser la gestion des clés ENJEUX DE LA PKI Une PKI pour quoi faire? Contraintes de la PKI PKI : COMMENT ÇA MARCHE? Introduction Aspects Techniques Cycle de vie des certificats Un effort de normalisation : le modèle PKIX To centralize or not to centralize key generation? INTEROPÉRABILITÉ DES PKI Interopérabilité des politiques de certification Interopérabilité des certificats INTERNALISATION OU EXTERNALISATION DE LA PKI? Internaliser : l approche framework Externalisation ou l approche service MUTUALISATION DES SERVICES DE SÉCURITÉ RAPPELEZ-VOUS! LA MUTUALISATION À L ASSAUT DE LA MULTITUDE L INTÉGRATION AU SERVICE DE LA MUTUALISATION Le serveur d authentification Le serveur de chiffrement Le serveur d habilitation Problématiques d administration Services non mutualisables FACTEUR HUMAIN 78 III

5 5. SÉCURITÉ DES FLUX ENTRE ENTREPRISES LE VPN INTELLIGENT, OU LA SÉCURITÉ AU SERVICE DE L EAI Problématique Confiance et EAI Les services de l EAI pour la sécurité LE FIREWALL INTELLIGENT, OU L EAI AU SERVICE DE LA SÉCURITÉ Problématique : vers un filtrage métier Architecture EAI : le ministère des affaires étrangères CONCLUSION 86 TABLES ET INDEX 87 TABLE DES FIGURES 87 LISTE DES ABRÉVIATIONS 88 BIBLIOGRAPHIE 89 IV

6 PRÉFACE 1 Je me souviens de mon professeur de français me serinant de ne jamais débuter une rédaction par un trivial «De tout temps». Mais ici l exercice est difficile tant on a vraiment envie de lancer un bon «Depuis son apparition, la sécurité informatique a toujours été une science complexe, voire absconse pour la majorité des mortels, elle ne fait que coûter de l argent puisqu il ne s agit finalement que d une assurance, et n est donc qu une contrariété récurrente pour la plupart des Directeurs Informatiques.». Mais soyons bon élève et faisons un effort (1). En 1994, où l on commençait à parler de sécurité Internet, des barbus discutaient proxy et filtre de paquets sur des forums (je le sais, j en étais. Pas barbu, des forums), pinaillaient sécurité en profondeur ou de périmètre, invoquaient des «tout ce qui n est pas expressément autorisé est interdit «Réalisaient-ils qu un virage radical venait d être entamé dans le monde de la sécurité informatique? En effet à la différence de leurs prédécesseurs, ces personnes communiquaient, elles bâtissaient non pas des solutions propriétaires dans leurs entreprises respectives, mais des standards. Avant cela, vous pouviez toujours essayer de mettre en oeuvre un Groupe Fermé d Abonné (GFA) qui s étendrait sur le réseau X.25 de deux opérateurs! Les seuls à y être parvenus ont dû bâtir leurs propres standards, par exemple le réseau interbancaire Swift. L interopérabilité a ainsi été promue à un niveau réseau (2), où elle a manifestement réussi à s imposer avec IP. Sur le marché de la sécurité (7 milliards de $ en 2001), seuls ces aspects contrôle d accès système, c est à dire les firewalls, réseaux privés virtuels, anti-virus ou outils d audit se sont à peu près structurés pour offrir un panel de solutions pertinentes pour les utilisateurs. Aujourd hui, les standards remontent péniblement dans les couches supérieures puisque l on ne dispose toujours pas d annuaire réellement inter opérable, de certificats d identité uniques, d habilitations communes Imaginez ce monde où vous disposeriez avec votre carte bleue ou votre téléphone portable d un moyen d accéder à tous les services du réseau dans un environnement totalement sécurisé, imaginez votre deuxième certificat, fourni par votre entreprise, pour vous permettre d accéder à l ensemble des systèmes internes auxquels vous auriez accès de part votre profil. On en est loin. LDAP ne permet toujours pas de fédérer des utilisateurs dispersés dans des progiciels d infrastructure (Systèmes d Exploitation Réseau (NOS), bases de données, serveurs d applications, messageries, EAI) ou métier (ERP, CRM). Aucune solution de Public Key Infrastructure (PKI) (3) ne parvient à fonctionner de façon simple dans ces environnements faute d intégration. Ceci complexifie notoirement la possibilité de traverser le système d information sans montrer ses papiers à chaque barrière (le fameux Single Sign On, SSO) et perpétue la tradition qui consiste à ne jamais factoriser ces fonctions hors des applications. Là où le standard a œuvré, les solutions existent et se déploient dans des conditions raisonnables de coût et de délai. Là où il n a pas donné sa visibilité au marché, ces conditions ne peuvent être réunies. Et c est en partie le pourquoi de la pauvreté de nos systèmes en matière de sécurité aujourd hui. Mais trêve d atermoiements, il est un domaine où la sécurité pourrait devenir plus qu une simple assurance et donc s ouvrir des débouchés en son nom propre. Beaucoup a été dit sur la personnalisation de sites Internet : comment vous vendre le guide de vacances avec le voyage?, comment éviter de vous promouvoir une assurance vie à 18 ans?, etc. Mais si la personnalisation consiste finalement à se souvenir des préférences de l utilisateur (âge, sexe, centres d intérêts ), pourquoi personne ne souvient-il de mes mots de passe? La première démarche de personnalisation pour les entreprises consiste avant tout à unifier les systèmes d accès à leurs services en ligne. L harmonisation de ces accès, surtout dans un contexte où ils sont répartis dans et hors de l entreprise (gestion de patrimoine globale, portail multiservices ), peut devenir une arme concurrentielle, et bien entendu réduire les coûts de fonctionnement sur le long terme. (1) Deux introductions pour le prix d une! (2) Au sens du modèle en couche, la couche réseau TCP/IP se trouve au-dessus de couches de transport physiques et est responsable du déroulement d une communication entre ordinateurs. C est au-dessus de cette couche que l on retrouvera des couches applicatives comme des navigateurs Web, des messageries ou des accès aux transactions. (3) Infrastructure à Clés Publiques (ICP): système informatique permettant de gérer des certificats électroniques. 1/90

7 Nous proposerons des solutions à ce problème de Single Sign On, d annuaire et de PKI dans le cœur de cet ouvrage. Mais penchons-nous tout d abord sur ce dernier et étrange acronyme. Un peu comme le Customer Relationship Management (CRM), la PKI est un terme générique qui fédère des acteurs d horizons bien différents. On peut les classer en deux grandes catégories, les pourvoyeurs d infrastructure : logiciels (client et serveur PKI), matériels (cartes à puces, lecteurs, instruments biométriques ); et les fournisseurs de services (opérateur de PKI, comme la multinationale Verisign), c est-à-dire des entreprises proposant de gérer vos cartes d identités, dans un service global incluant la délivrance de certificats sur tout support, leur gestion courante, et des services connexes comme l historique contractuel des transactions réalisées avec (au sens large : paiement, signature,..). Ce marché de services démarre aujourd hui dans le monde de l entreprise, pour les certificats d entreprise justement. A ne pas confondre avec une gestion de certificats pour l ensemble des collaborateurs. Ces certificats vont servir aux flux de sociétés à sociétés ou de sociétés à administrations, comme la télé-déclaration de TVA. Du point de vue du système d information, ils seront donc proches des projets de flux interentreprises (Enterprise Application Integration, EAI). De nombreuses sociétés peuvent prétendre intégrer ce marché, qui ne nécessite pas d énormes investissements, surtout pour celles qui possèdent déjà un réseau de distribution suffisamment dense. C est ainsi que les principales banques françaises (Natexis Banques Populaires, BNP- Paribas, Société Générale, Crédit Lyonnais ), qui s y sont toutes lancées en ordre dispersé, pourront percer, grâce à leur accès à la clientèle entreprise. Mais elles se verront rapidement confrontées à deux principaux freins. La compétence et l interopérabilité! La compétence, parce que les experts sont rares et les systèmes fragiles, la moindre faille et tout le système s écroule (1). L interopérabilité parce qu elle diminue avec la complexité, et ces systèmes demeurent complexes, malgré les standards. En fait, si les banques réussissent, ce sera peut-être grâce à un Verisign utilisé en marque blanche sur le modèle du GIE Cartes Bancaires! La création de nouvelles entités, fortes de plusieurs cœurs de compétences paraît donc le chemin le plus indiqué pour atteindre ce marché. C est en tout cas celui qu a pris Certinomis, association entre La Poste et Sagem. La Poste distribue, mais laisse le soin d opérer à un expert technique. Du côté du marché de masse, la gestion de certificats personnels ou professionnels, donne toute sa dimension au problème. Outre les freins technologiques déjà évoqués, l infrastructure nécessaire n est pas qu informatique : présence de guichets dans toute la France pour délivrer des certificats en validant les identités (à l image des préfectures voire des mairies), circuit de production des cartes (à puces, SIM ), gestion et facturation de millions de clients, etc. Ici on ne joue plus, et les associations à créer (nouvelles supply chain de service) feront probablement intervenir à la fois des entreprises privées et des administrations. En ce sens, les projets actuels de PKI internes, les initiatives «votre PKI en 48h» paraissent bien dérisoires. Elles permettront, au mieux, d appréhender ces technologies dans les équipes informatiques. Ainsi, il est probable que seuls quelques acteurs parviennent à opérer de tels systèmes en production, les autres se cantonnant à un rôle de distribution. Du reste la logique de partenariat n en est qu à ses débuts dans le secteur. Car une fois les certificats délivrés sur un support, il faut que ce support soit reconnu par une foule d acteurs, sur Internet (e-commerce, e-business), comme dans le monde réel (terminaux mobiles, contrôle d accès, alarmes, guichets automatiques...). (1) C est pourquoi on parle de véritable «bunker informatique». 2/90

8 Mais si finalement seuls quelques acteurs assurent la production de certificats, certains pourront penser qu une telle centralisation peut être néfaste à la protection des informations personnelles ou professionnelles. Il est important d y répondre par oui, mais : Il n y a pas de sécurité sans centralisation, il est préférable d avoir une autorité dûment contrôlée par l Etat et la société civile (1), plutôt que des centaines dont on maîtrise mal les agissements. L histoire le démontre, il n y a qu une autorité qui fait foi dans la distribution des Cartes d Identité Nationales, et quelques-unes pour les Cartes Bleues. On fait confiance à des acteurs externes pour des activités hautement sécurisées depuis maintenant très longtemps : gestion de comptes bancaires, notariat, gestion des brevets pour ne citer qu elles. Malgré tout, quelle est la proposition de valeur qui va enclencher ce cercle vertueux qu attend le marché depuis plusieurs années? Une consolidation des acteurs et une simplification de l offre. Oui, mais ce ne sera pas suffisant. Pour les entreprises, la possibilité voire l obligation de réaliser des formalités administratives en ligne (TVA, Urssaf,...) pourra créer des conditions d entraînement. Certaines de ces télé-procédures sont déjà disponibles en France pour ces institutions. Pour les particuliers, on en est plus loin. Les banques, qui ont voulu leur faire payer la sécurisation des transactions sur Internet en proposant, à l achat, un lecteur de carte à puces, en sont encore pour leurs frais! Maintenant, un opérateur, qu il soit banquier, administration publique, telco ou association des trois, pourrait leur proposer une réelle valeur ajoutée. L ubiquité de paiement et d accès grâce à une carte multifonctions en est une : une sorte de carte bleue vous permettant de payer, de téléphoner, d ouvrir les serrures de votre maison, de stocker vos miles, d accéder à divers guichets électroniques, etc. La numérisation des prestations médicales au travers de la carte Sésame Vitale est l illustration, malgré tout ce que l on a pu en dire, d un vrai succès. Dans le secteur public, la carte administrative «universelle» (Carte d Identité, Permis de Conduire, Carte d électeur, ) est un rêve à portée de main. Mais pour tous ces chantiers, la complexité technologique est certes un frein, mais pas le principal. Le vrai enjeu consiste à convaincre les entreprises ou administrations publiques impliquées de s associer dans une telle dynamique, car elles y trouveront toutes des retombées «commerciales» au sens large. La sécurité fera alors naturellement partie des projets de supply chain immatérielles regroupant ces acteurs. Pour conclure, la fameuse «killer application» que recherche la PKI sera finalement la signature unique (SSO), dans les mondes virtuels et réels, et avec le respect de la vie privée en cadeau. Car un des enjeux de la bataille à venir concerne cet aspect, primordial s il en est. Les gagnants seront ceux qui réussiront à démontrer au public que certes, tout ce qui le concerne est tracé, mais demeure dans de bonnes mains. Microsoft l a bien compris avec son système Passport, clé universelle aux services du portail MSN et de ses partenaires, et dont la politique de gestion s est vue clarifiée au profit des utilisateurs finaux. Nous reparlerons des initiatives de normalisation en la matière et des manières de bâtir de tels systèmes dans la suite. Enfin jusqu où peut-on externaliser sa sécurité? Loin probablement, comme c est déjà le cas en dehors du monde informatique. Les particuliers comme les entreprises soustraitent finalement beaucoup cette activité. Des systèmes d alarmes, de vidéosurveillance, ou de gestion des accès, aux services de surveillance qui les animent, des acteurs mondiaux comme Securitas sont en passe de s accaparer une bonne partie de l infogérance en matière de sécurité. (1) Sur un plan technologique, cette nécessité de transparence pourrait promouvoir les outils Open Source dans le domaine. 3/90

9 Dans le monde informatique les plates-formes d accès sécurisées sont de plus en plus prises en charge par les opérateurs dans le cadre d offres d accès à Internet. Ces systèmes n ont pas encore atteint le marché des grandes entreprises mais pourront s y développer, à l instar de la PKI. Cependant, il ne faut pas sous-estimer le chemin qui mène à l homogénéité. L architecture «cible» d un système d information est probablement assez claire, mais pas la manière d y accéder. Nous espérons que cet ouvrage pourra vous aider dans cette démarche, et vous en souhaitons une excellente lecture. 4/90

10 1. INTRODUCTION Aborder la sécurité des systèmes d information est souvent considéré comme une tâche technique difficile généralement réservée à des spécialistes. L objectif de ce livre blanc est d apporter une démystification des concepts et des solutions pouvant être mis en œuvre ; que veulent dire tous ces termes barbares : SSO, PKI, XKMS, VPN, RFC, OTP, OCSP? Nous présentons dans une première partie les différents services qu un système de sécurisation orienté Web se doit de prendre en compte, à savoir le contrôle d accès, l authentification, les habilitations et leur extension orientée Web, l identification unique (SSO), l intégrité et la confidentialité et enfin la non répudiation. Ces différentes fonctions sont décrites en détails et étayées de plusieurs exemples de mise en œuvre. Nous insistons particulièrement sur l ouverture des systèmes d information sur Internet et les aspects B2B. Dans la partie suivante nous abordons une technologie émergeant depuis quelques années et qui a pour objectif la création d environnements de confiance. Celle-ci permet la mise en œuvre de plusieurs des services exposés à la section précédente de manière unifiée, il s agit des PKI. Cette approche permet d apporter une solution efficace aux services d authentification, d intégrité, de confidentialité, de non répudiation et aussi d habilitation et d administration à travers l utilisation de véritables cartes d identité numériques que sont les certificats. Nous présentons à cet effet les fondements de la PKI que sont le chiffrement asymétrique et la signature numérique, les éléments constitutifs d une architecture à clé publique, ainsi que les écueils à éviter, notamment en ce qui concerne l interopérabilité. A la suite de cette partie, nous abordons un des enjeux de la sécurité à savoir la prise en compte des services de sécurité de manière unifiée. En effet, ces différents services ont beau être de nature assez différente, ils concourent tous au même objectif. Il semble donc naturel de vouloir les envisager conjointement, nous présentons les enjeux, les intérêts et les écueils à éviter dans la mise en place d une plate-forme de sécurité unifiée à savoir une Plateforme Mutualisée de Sécurité (PMS). Dans la dernière partie nous abordons le thème de la sécurité et des échanges interentreprises. Toujours dans l idée de la mutualisation des services de sécurité, l EAI apparaît comme un outil centralisateur de différents services de sécurité. Nous voyons dans cette section comment l EAI se trouve enrichie par certains services de sécurité et ensuite comment l EAI peut apporter de nouveaux services. 5/90

11 2. LES 7 PILIERS DE LA SECURITE Figure 1 : Les services de sécurité Dans un domaine aussi complexe et vaste que la sécurité, la première de nos préoccupations a été de fixer les concepts et les terminologies. C est pourquoi nous débutons cet ouvrage en présentant les services qu un système de sécurisation peut rendre, et les principales solutions y répondant. Nous avons identifié six services principaux : le contrôle d accès système, l authentification, la confidentialité, l intégrité, la non répudiation et la gestion des habilitations. Ces services peuvent être abordés indépendamment, cependant nous avons regroupé la confidentialité et l intégrité car ceux-ci sont généralement envisagés conjointement et font appels à des techniques proches. Par ailleurs, nous avons réservé une section à l authentification unique (SSO), la section 2.4, qui n est pas à proprement parlé un service de sécurité, mais une extension de l authentification et de l habilitation. Nous obtenons ainsi les 7 piliers de la sécurité. 6/90

12 2.1. Contrôle d accès système «Sécuriser l accès physique aux ressources du système d information» Quand nous avons décidé de mettre notre catalogue en ligne, nous avions tout prévu, minimiser le nombre de clicks pour arriver à l information pertinente, un look agréable, une compatibilité multi-navigateurs, des pages légères à charger, Mais quelle n a pas été notre surprise en voyant qu un petit malin avait écroulé notre serveur Web et modifié certaines pages à cause d un accès FTP oublié! Problématique Figure 2 : Principe du Contrôle d accès système Contrôler l accès physique aux ressources du système d information est la première barrière à mettre en œuvre dans la conception d une architecture de sécurité. Inutile en effet de déployer des certificats ou des systèmes d autorisation complexe si l on est incapable de contrôler l accès à un serveur. Le principe du contrôle d accès est de mettre en œuvre des filtres dans les mondes réel (procédures de sécurité, badge, salle machine sur lesquels nous ne nous étendrons pas) et des filtres dans les monde virtuel : garantir que seul les flux autorisés dans une matrice QUI?/QUOI? transitent effectivement (par exemple, «tout OCTO» peut sortir vers «tout Internet», mais «tout Internet» ne peut faire que du mail et du Web vers OCTO). 7/90

13 Pour appliquer une telle matrice, on peut exploiter trois types d outils, parfois intégrés dans des solutions globales : 1. Filtrage protocolaire : surveillance des ports de communication et ouverture des ports selon le protocole, voire filtrage «intelligent» au niveau des commandes du protocole (exemple : oui pour HTTP GET, non pour HTTP PUT) 2. Détection de virus, surveillance des flux susceptibles de véhiculer des virus (SMTP, POP, IMAP, FTP, HTTP,...), contrôle et mise en quarantaine des messages. 3. Audit proactif, détection des attaques et des comportements anormaux (déni de service, IP Spoofing, TCP SYN flooding, port scanning,etc.) La prise en compte de ces trois aspects constitue la politique de sécurité à mettre en œuvre. Il est donc indispensable de les prendre en compte conjointement pour constituer une architecture de sécurité répondant aux besoins. La conception de la politique de sécurité est l étape qui va déterminer le périmètre fonctionnel de l architecture de sécurité. Pour cela, il va être indispensable de répertorier l ensemble des flux entrants et sortants ainsi que les protocoles et les ports qu ils utilisent. Il est donc nécessaire d avoir une vision complète des flux d information entre les différentes zones du système d information. Cette cartographie est donc l analyse de base que doit intégrer toute étude d architecture de sécurité Aspects Techniques Globalement, il va être possible de placer un outil devant chacune des trois problématiques. Pour implémenter un filtrage protocolaire, on parle souvent d architecture firewall, car il ne s agit pas nécessairement d une machine ou d une application mais plutôt d un ensemble de dispositifs matériels et logiciels qui concourent à assurer les fonctions de filtrage. Par ailleurs les firewalls peuvent intégrer des fonctions de filtrage antivirus et faire partie intégrante de la barrière antivirus. Actuellement le service de contrôle d accès système intégré aux infrastructures réseaux est véritablement arrivé à maturité : par exemple des sociétés comme Cisco, ISS, Network Associates ou CheckPoint proposent des offres très complètes, à la fois en implémentation matérielle et logicielle. Au départ, exclusivement orientés réseaux, ces équipements visent à intégrer de plus en plus de services de haut niveau. Ainsi, le rôle des firewalls évolue de plus en plus vers de l applicatif en intégrant de plus en plus de fonctions, dont l antivirus, l audit proactif, le contrôle des accès distants, les réseaux privés virtuels (VPN), etc. 8/90

14 Figure 3 : Architecture à base de firewall Ce type d architecture de sécurité amène à dissocier les notions de zones militarisées et zones démilitarisées (MZ et DMZ*). La DMZ est la zone tampon, sorte de réseau périphérique (perimeter network) autour des applicatifs du système d information, qui forment la MZ. Les zones sont séparées chacune par des systèmes de firewall. La DMZ va contenir les logiciels serveurs qui communiquent avec d autres zones de niveau de confiance différent, par exemple Internet. Généralement, aucune donnée ou applicatif sensible n est stocké ou exécuté dans cette zone. Le contrôle d accès système doit être le point de contention central du système d information. L idée générale est de mutualiser un maximum de fonctionnalités en un point unique qui demeure le passage obligé entre les différentes zones du système d information, y compris l extérieur. Figure 4 : Architecture macroscopique L architecture de firewall assure de manière centralisée la bonne application de la matrice de flux au niveau de l entreprise et de son écosystème. Cela facilite l administration et permet de centraliser les responsabilités au sein d une équipe dédiée de spécialistes. Le service de contrôle d accès nécessite un suivi et une administration (contrôle, observation, paramétrage continu) à laquelle la plus grande attention doit être accordée. Le responsable sécurité prend en charge la définition et le respect de la politique de sécurité ainsi que la pérennité du système, à savoir une veille technologique permanente, la mise à jour du système et des référentiels de sécurité (signatures de virus, types d attaques, patchs logiciels, ), et l organisation d audits externes et internes réguliers. *Militarized Zone et DeMilitarized Zone 9/90

15 2.2. Authentification «Associer de manière unique une identité numérique à un utilisateur» L accès personnalisé à notre site Web, quelle avancée! Et cette fois nous avions pensé à la sécurité, et oui, mots de passe d une longueur minimum de 16 caractères, cartes à puce et reconnaissance rétinienne, quoi de plus sûr? Mais pourquoi diantre personne ne vient-il chez nous? Serait ce trop compliqué pour bénéficier de son programme TV personnel? Problématique Le service d authentification recouvre, en fait, deux fonctions distinctes mais complémentaires et donc généralement traitées conjointement : L identification : c est la fonction qui consiste à associer une entité numérique à une entité se connectant à un système. C est la fonction remplie par l utilisation d un login. L authentification : c est la fonction qui consiste à vérifier et à confirmer que l entité qui s est identifiée est bien qui elle prétend être. C est la fonction remplie par l utilisation d un mot de passe. Ce sont donc ces deux fonctions que l on regroupe par abus de langage au sein du terme Authentification. De la même manière, on parle souvent du couple login/password. Figure 5 : Principe d authentification 10/90

16 Le service d authentification constitue «la pierre angulaire» d une sécurité applicative orientée utilisateur. Dans un environnement Web, et quels que soient les échanges que l on désire sécuriser (utilisateur/utilisateur, utilisateur/serveur ou serveur/serveur), c est de ce service que découle l ensemble des services de sécurité d une plateforme de sécurité Web : comment habiliter quelqu un si l on n est même pas sûr de savoir qui il est? Au début des années 90 l utilisation du Web était purement consultative, les entreprises cherchaient juste à avoir une «présence» sur la toile avec un simple site informatif, l authentification de l utilisateur était alors fondée sur l utilisation d un simple mot de passe à des fins notamment de droits d accès sur le contenu. Aujourd hui, avec l explosion du commerce électronique, il devient monnaie courante de voir des entreprises proposer des sites fournissant des services de plus haut niveau toujours plus centrés sur l utilisateur (restitution de contenu propre, paiement en ligne, ) et manipulant des données toujours plus sensibles (paiement en ligne, règlement de la TVA pour les entreprises, ). De ce fait, ces services nécessitent une authentification de l utilisateur toujours plus sûre et devant atteindre parfois un niveau contractuel Mécanismes d authentification Les mécanismes d authentification reposent sur l utilisation d un secret. Le type de secret utilisé depuis des millénaires (l histoire des services secrets en regorge) est le mot de passe que l on retrouve aussi bien dans les films d espionnage que sur les systèmes Unix depuis les années 60. Les progrès de la technique (mathématiques, cryptographie, électronique, miniaturisation, reconnaissance des formes, ) ont permis de répondre aux besoins actuels d authentification pour lesquels la seule utilisation du mot de passe n était plus suffisante. Ce sont ces mécanismes que l on retrouve parfois sous la terminologie «authentification forte». Selon la nature du secret, trois types d authentification peuvent être distingués : 1. Authentification par «ce que je sais» : le secret repose ici sur une donnée connue par l entité qui désire s authentifier. Le secret correspond alors au classique mot de passe. Les difficultés inhérentes à l utilisation de mots de passe sont la transmission de celui-ci de manière sécurisée, le vol, et bien évidemment la possibilité d envisager tous les mots de passe possibles (attaque par force brute, utilisation de dictionnaires de mots de passe). 2. Authentification par «ce que je possède» : le secret repose ici sur la possession physique d un objet et d un secret par l entité désirant s authentifier. Cela peut être une clé, une carte (ex. carte de paiement), ou tout autre support. La force d un tel système repose totalement sur la difficulté à reproduire l objet. Ainsi, si votre chéquier est dans votre poche, vous pouvez être confiant même si l on connaît votre signature. 3. Authentification par «ce que je suis» : le secret repose ici sur l entité ellemême, ou plutôt une partie d elle-même. Ce type d authentification fait généralement référence à la biométrie et donc à l authentification de personnes physiques, cependant rien n interdit de le généraliser à des composants informatique en utilisant par exemple le numéro de série de processeurs comme sur le Pentium III d Intel. Voyons maintenant quelques techniques d authentification qui vont plus loin que le simple recours au mot de passe. 11/90

17 Mots de passe à usage unique (OTP (1) ) Les mots de passe à usage unique se contentent d utiliser le principe du mot passe utilisateur mais en augmentant son niveau de sécurité : même si le mot de passe est dérobé il n est plus réutilisable, il peut donc à la limite être transmis en clair. Pour cela, plusieurs techniques peuvent être utilisées de manière indépendante ou conjointe en faisant intervenir une petite calculette appelée jeton physique d authentification (token en anglais) : Asynchrone challenge / response : lorsque l utilisateur désire s authentifier auprès d un serveur celui-ci envoie à l utilisateur une valeur entière aléatoire. Ce nombre est généralement de petite taille (4 à 6 chiffres), l utilisateur utilise alors une petite calculette (cf. Figures 6 et 7) qui intègre un algorithme de transformation (chiffrement, hachage) qui va prendre le nombre aléatoire comme paramètre et retourner le mot de passe à saisir. Le serveur fait de même et compare les deux résultats. Synchrone dépendant du temps : le mot de passe généré par une calculette est une fonction du temps. Le même type d algorithme que précédemment peut être utilisé, la différence vient du paramètre d entrée qui n est plus un nombre aléatoire mais l heure et la date. La calculette est donc capable de produire des mots de passe de manière permanente. Cependant ce système souffre d une faiblesse qui est la nécessaire synchronisation entre les calculettes et le serveur. Pour remédier à cela, il est bien sur possible de re-synchroniser régulièrement les calculettes, mais pour éviter que cela soit trop souvent nécessaire, les mots de passe générés ont une durée de vie d au moins 30 secondes, jusqu'à plusieurs minutes. Le mot de passe peut alors être utilisé durant toute la durée de la fenêtre. Synchrone indépendant du temps : la synchronisation indépendante du temps fait intervenir un compteur interne à la calculette qui remplace la date et l heure. Ce compteur est chiffré à l aide d un algorithme et produit le mot de passe. Ainsi c est le serveur qui se synchronise avec la calculette à chaque saisie d un mot de passe. Au niveau du serveur le compteur est incrémenté et n accepte pas les mots de passe antérieurs au compteur. Contrairement aux systèmes synchronisés dans le temps, le mot de passe est véritablement à usage unique, et non pas pendant une certaine durée, aussi courte soit elle. Fondées sur ces différentes techniques, plusieurs solutions ont vu le jour. La plus connue étant la technologie SecurID TM(2) (Figure 6). Cette technologie, initialement utilisée pour sécuriser les accès nomades, permet aujourd hui d authentifier un utilisateur accédant à un serveur Web. Une solution concurrente est celle de Secure Computing avec leur offre SafeWord (Figure 7). Actuellement ce sont les systèmes synchronisés indépendants du temps qui offrent le meilleur compromis entre sécurité, simplicité et administration. Figure 6 : Token SecureID Figure 7 : Token SafeWord (1) One Time Password : mot de passe utilisable une seule fois ou dont la validité est limitée dans le temps. (2) SecurID TM : Marque déposée par la société RSA Security, leader sur le marché de la sécurité Internet. 12/90

18 Certificats) Un certificat constitue une carte d identité numérique. Il repose sur le même principe que les cartes d identité nationales : Ils permettent de justifier de l identité d un individu (ou d une entité comme une entreprise ou un composant réseau) sur présentation du certificat. Tout comme la carte d identité, sa validité peut être vérifiée sur présentation. Ils reposent sur la certification de cette identité par un tiers de confiance reconnu. La carte d identité plastique (plus de carton depuis quelques temps) est certifiée par l état français par l intermédiaire du tampon du commissariat de police ou de la préfecture, il en est de même pour le certificat qui est certifié par une autorité de certification de manière numérique. Cette carte d identité prend la forme d un fichier qui peut être stocké de différentes manières, directement sur le système de stockage du poste du propriétaire, ou de manière plus sûre sur un support amovible comme une carte à puce, une clé USB Une norme soutenue par l IETF existe, il s agit de la norme X.509. Les certificats sont la clé de voûte des architectures à clé publique (PKI) et seront présentés plus en détail à la section Supports physiques d authentification L utilisation d un support physique consiste à utiliser un objet pour effectuer l authentification. Le support physique contient des informations qui permettent l authentification comme par exemple un certificat digital. On trouve aujourd hui sur le marché deux principaux types de support : la clé USB (ex. IKey de Rainbow Technology cf. Figure 8), et la carte à puce (ex. SecureID SmartCard de RSA, une large gamme de modèles de carte chez Gemplus cf. Figure 9). Figure 8 : Clé USB (Ikey) Figure : 9 Cartes à puces (RSA et GemPlus) L utilisation de ce type de support présente plusieurs avantages inhérents à la possession d un objet par rapport à l utilisation de mots de passe : Tout d abord, contrairement aux mots de passe, un utilisateur peut s apercevoir si le support lui a été dérobé. De plus, le support peut contenir des informations de type certificat digital qui permettent bien sûr une authentification mais aussi le cryptage des échanges. Enfin, d un point de vue commercial le support peut être utilisé comme support publicitaire. 13/90

19 Cependant l utilisation de ce type de support va nécessiter la mise en place d une infrastructure pour la création et la gestion des supports (1). Les données personnelles d authentification (ex. certificat) doivent être inscrites sur le support. Cette opération peut être réalisée par un opérateur ou par l entreprise, en utilisant les kits d administration proposés par les éditeurs. Un second inconvénient, uniquement inhérent aux cartes à puces, est la nécessité de posséder un support de lecture de carte. Nous présentons sur la Figure 10 différents lecteurs de carte de chez Gemplus, respectivement PCMCIA pour portable, USB et biométrique de gauche à droite. Ainsi le support doit être facilement transportable, pouvoir se brancher facilement et ne pas avoir un coût prohibitif. Ces éléments sont aujourd hui réunis, mais l industrie du PC n inclut pas encore en standard ce type d équipements, ce qui freine leur adoption (2). La clé USB quant à elle présente l avantage de se brancher directement sur le port USB disponible depuis plusieurs années sur tous les PC/Mac (écrasante majorité des postes clients). Figure 10 : Lecteurs de cartes à puce Gemplus Quand les opérateurs telco se transforment en banquiers : la PKI mobile. Les opérateurs telco possèdent une grande partie de l infrastructure nécessaire à la mise en place de cartes de paiement utilisables de manière nomade. En effet, avec nos abonnements à la téléphonie mobile, nous possédons tous une carte à puce (la carte SIM), qui nous identifie individuellement et protégée par un code secret (le code PIN). Nous disposons tous d un terminal de télétransmission (le téléphone mobile), et d un réseau de communication (le réseau GSM). L analogie avec la carte de paiement de type carte bleue est rapide. C est ce que tentent de promouvoir Gemplus et Orange (France Telecom Mobile) à travers Mobitrust : une PKI pour mobiles. Cette solution repose sur une puce SIM/WIM (3) construite pas Gemplus. Elle vise à remplacer la puce des cartes actuelles pour qu elles supportent les certificats personnels. L opérateur de confiance Certplus délivrera les certificats, et Orange fournira le réseau GSM et les lecteurs de cartes (les mobiles). Il s agit d une solution ambitieuse de PKI qui repose sur les épaules d acteurs de poids et de forte renommée. Cependant le frein principal à ce genre d initiative est aujourd hui le monopole des banques, et des organismes comme Visa et Mastercard au niveau des moyens de paiement en Europe. La porte n est pas pour autant fermée, une association, avec un organisme habilité, est toujours envisageable (dixit Alain Jaquet, responsable du marketing stratégique chez France Télécom Mobile). On peut se laisser à rêver d un système où le certificat se généralise, et cette puce, couplée à son lecteur, permettrait effectivement de payer quel que soit l endroit, mais aussi d ouvrir la porte de sa maison, servirait de permis de conduire, Mais gare à la dérive Big Brother diront certains. (1) Dans la vie de tous les jours nous sommes confrontés à ce type de gestion avec notre banque préférée, interface avec le GIE Carte Bancaire. (2) Il s agit aussi d un problème de normalisation puisque plusieurs normes s affrontent encore : SmartCard, JavaCard, SIM (3) SIM/WIM : Suscriber Identity Module / WAP Identity Module. 14/90

20 Biométrie La biométrie consiste à authentifier un individu par un élément de sa personne et non plus par un élément externe (connaissance ou objet), qui peut potentiellement être dérobé. Ainsi lors de l authentification, la présence de l individu devient nécessaire. Actuellement le test d identification par biométrie peut s effectuer aussi bien à partir d une empreinte digitale qu à partir de la voix, du visage entier, de l iris, d une empreinte rétinienne ou encore par thermographie faciale (schéma des veines et des artères). D autres techniques plus exotiques existent qui consistent à analyser des mouvements de la personne, comme par exemple le style d écriture, la démarche, la vitesse de frappe sur un clavier, etc : Figure : 11 La biométrie remplace le code PIN Figure 12 : Principe de la biométrie Il est clair que le principal avantage de la biométrie est son haut niveau de sécurité dû à la supposée nécessité de la présence de l individu durant l authentification. Cependant, plusieurs aspects apparaissent comme des freins au développement actuel de la biométrie : Evolution de ce qu on mesure dans le temps : le corps humain, ce n est un secret pour personne, vieillit ce qui signifie qu avec le temps il y a divergence entre l empreinte enregistrée et la mesure faite sur le corps. Altération possible de ce que l on mesure : les mesures biométriques vont être sensibles aux différents accidents qui peuvent intervenir dans la vie du sujet qui désire s authentifier, ainsi, on peut par exemple se couper au niveau d une empreinte, avoir un plâtre qui empêche la mesure de la main, être atteint d une extinction de voix, etc. Coût actuel assez élevé : si l on désire une haute qualité de reconnaissance, les coûts sont actuellement très élevés. En revanche des systèmes à coût modéré existent mais ne présentent pas nécessairement les qualités attendues. Le vol du secret risque de faire mal : il existe toujours la possibilité de se faire «voler» l objet de la reconnaissance (ex. se faire couper un doigt), et là le vol peut être beaucoup plus «désagréable» que le vol d un mot de passe. La possibilité de ne pas authentifier la bonne personne : en effet la biométrie utilise des techniques de reconnaissance des formes dans lesquelles le taux de non reconnaissance est non nul (mais cependant extrêmement faible). Il est donc en théorie possible de ne pas authentifier la bonne personne, ce qui ne peut arriver avec les autres techniques d authentification sans disfonctionnement du système. 15/90

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Authentification et Autorisation

Authentification et Autorisation Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

RETRANSCRIPTION CONFÉRENCE

RETRANSCRIPTION CONFÉRENCE RETRANSCRIPTION CONFÉRENCE Décembre 2012 «Sécurité des personnes et des biens (incendie, sûreté) : comprendre les nouvelles réglementations» Conférence en avant-première des Congrès/Salons Préventica Mercredi

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 AVANTGARD Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 Agenda» Pourquoi signer les paiements?» Comment signer les paiements?» Avantages et inconvénients?» Tendances?

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises Parole d utilisateur Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site : www.microsoft.com/france/entreprises 2005 Microsoft Corporation.Tous droits réservés.microsoft,microsoft

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Retour sur les déploiements eduroam et Fédération Éducation/Recherche Séminaire Aristote Sécurité et Mobilité Retour sur les déploiements eduroam et Fédération Éducation/Recherche 7 février2013 Agenda La communauté RENATER L offre de service La mobilité numérique avec la

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Déjeuner EIM 360 - Enterprise Information Management. Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan

Déjeuner EIM 360 - Enterprise Information Management. Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan Déjeuner EIM 360 - Enterprise Information Management Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan (Extract du livre blanc) Introduction... 2 Continuité des pratiques

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail

Mécanismes de sécurité des systèmes. 10 e cours Louis Salvail Mécanismes de sécurité des systèmes 10 e cours Louis Salvail Objectifs Objectifs La sécurité des réseaux permet que les communications d un système à un autre soient sûres. Objectifs La sécurité des réseaux

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

Entreprises Solutions

Entreprises Solutions ERP Entreprises Solutions Choisir un progiciel de gestion intégrée Questions de technologie? 1 Dans le choix d une solution de gestion intégrée de type PGI/ERP, les aspects fonctionnels sont clés. L entreprise

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Certification électronique et E-Services. 24 Avril 2011

Certification électronique et E-Services. 24 Avril 2011 Certification électronique et E-Services 24 Avril 2011 C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y E-Gouvernement E-Business L avènement des NTIC favorise la dématérialisation des transactions

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail