Septembre Le Livre Blanc de la Sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Septembre 2001. Le Livre Blanc de la Sécurité"

Transcription

1 Septembre 2001 Le Livre Blanc de la Sécurité

2 A propos d OCTO Technology.(www.octo.com) OCTO Technology est le cabinet de Conseil en Architectures du Groupe Aubay. Ce Livre Blanc fait suite aux publications sur les serveurs d'applications (Mars 1999), sur l'eai (Novembre 1999) et sur l IRM (juillet 2000). Il concentre notre savoir-faire issu des missions de conseil en architecture et de nos activités de recherche et développement.. Tous droits réservés Les Livres Blancs d OCTO Technology sont gratuits et diffusables à volonté dans leur version originale. Tout extrait ou diffusion partielle est interdite sans autorisation préalable d OCTO Technology. Les informations contenues dans ce document représentent le point de vue actuel d'octo Technology sur les sujets exposés, à la date de publication. Dans la mesure où les éditeurs cités doivent s'adapter aux conditions changeantes du marché, OCTO ne peut pas garantir l'exactitude des informations présentées après la date de publication. Les noms de produits ou de sociétés dans ce document peuvent être les marques déposées de leurs propriétaires respectifs. Auteurs : Les auteurs de ce document sont des consultants d OCTO Technology, par ordre alphabétique, L.Henriet, P. Pezziardi et D. Schneider (lhenriet, ppezziardi, I

3 Table des matières PRÉFACE 1 INTRODUCTION 5 2. LES 7 PILIERS DE LA SÉCURITÉ CONTRÔLE D ACCÈS SYSTÈME Problématique Aspects Techniques AUTHENTIFICATION Problématique Mécanismes d authentification Comment choisir? HABILITATIONS Problématique Aspects techniques SINGLE SIGN ON Problématique Aspects Techniques INTÉGRITÉ ET CONFIDENTIALITÉ Problématique Aspects Techniques NON RÉPUDIATION Problématique Aspects Techniques 32 II

4 3. INFRASTRUCTURES À CLÉ PUBLIQUE (PKI) DU CHIFFREMENT À LA PKI Chiffrement symétrique Chiffrement asymétrique Quid de la signature électronique? La PKI ou comment industrialiser la gestion des clés ENJEUX DE LA PKI Une PKI pour quoi faire? Contraintes de la PKI PKI : COMMENT ÇA MARCHE? Introduction Aspects Techniques Cycle de vie des certificats Un effort de normalisation : le modèle PKIX To centralize or not to centralize key generation? INTEROPÉRABILITÉ DES PKI Interopérabilité des politiques de certification Interopérabilité des certificats INTERNALISATION OU EXTERNALISATION DE LA PKI? Internaliser : l approche framework Externalisation ou l approche service MUTUALISATION DES SERVICES DE SÉCURITÉ RAPPELEZ-VOUS! LA MUTUALISATION À L ASSAUT DE LA MULTITUDE L INTÉGRATION AU SERVICE DE LA MUTUALISATION Le serveur d authentification Le serveur de chiffrement Le serveur d habilitation Problématiques d administration Services non mutualisables FACTEUR HUMAIN 78 III

5 5. SÉCURITÉ DES FLUX ENTRE ENTREPRISES LE VPN INTELLIGENT, OU LA SÉCURITÉ AU SERVICE DE L EAI Problématique Confiance et EAI Les services de l EAI pour la sécurité LE FIREWALL INTELLIGENT, OU L EAI AU SERVICE DE LA SÉCURITÉ Problématique : vers un filtrage métier Architecture EAI : le ministère des affaires étrangères CONCLUSION 86 TABLES ET INDEX 87 TABLE DES FIGURES 87 LISTE DES ABRÉVIATIONS 88 BIBLIOGRAPHIE 89 IV

6 PRÉFACE 1 Je me souviens de mon professeur de français me serinant de ne jamais débuter une rédaction par un trivial «De tout temps». Mais ici l exercice est difficile tant on a vraiment envie de lancer un bon «Depuis son apparition, la sécurité informatique a toujours été une science complexe, voire absconse pour la majorité des mortels, elle ne fait que coûter de l argent puisqu il ne s agit finalement que d une assurance, et n est donc qu une contrariété récurrente pour la plupart des Directeurs Informatiques.». Mais soyons bon élève et faisons un effort (1). En 1994, où l on commençait à parler de sécurité Internet, des barbus discutaient proxy et filtre de paquets sur des forums (je le sais, j en étais. Pas barbu, des forums), pinaillaient sécurité en profondeur ou de périmètre, invoquaient des «tout ce qui n est pas expressément autorisé est interdit «Réalisaient-ils qu un virage radical venait d être entamé dans le monde de la sécurité informatique? En effet à la différence de leurs prédécesseurs, ces personnes communiquaient, elles bâtissaient non pas des solutions propriétaires dans leurs entreprises respectives, mais des standards. Avant cela, vous pouviez toujours essayer de mettre en oeuvre un Groupe Fermé d Abonné (GFA) qui s étendrait sur le réseau X.25 de deux opérateurs! Les seuls à y être parvenus ont dû bâtir leurs propres standards, par exemple le réseau interbancaire Swift. L interopérabilité a ainsi été promue à un niveau réseau (2), où elle a manifestement réussi à s imposer avec IP. Sur le marché de la sécurité (7 milliards de $ en 2001), seuls ces aspects contrôle d accès système, c est à dire les firewalls, réseaux privés virtuels, anti-virus ou outils d audit se sont à peu près structurés pour offrir un panel de solutions pertinentes pour les utilisateurs. Aujourd hui, les standards remontent péniblement dans les couches supérieures puisque l on ne dispose toujours pas d annuaire réellement inter opérable, de certificats d identité uniques, d habilitations communes Imaginez ce monde où vous disposeriez avec votre carte bleue ou votre téléphone portable d un moyen d accéder à tous les services du réseau dans un environnement totalement sécurisé, imaginez votre deuxième certificat, fourni par votre entreprise, pour vous permettre d accéder à l ensemble des systèmes internes auxquels vous auriez accès de part votre profil. On en est loin. LDAP ne permet toujours pas de fédérer des utilisateurs dispersés dans des progiciels d infrastructure (Systèmes d Exploitation Réseau (NOS), bases de données, serveurs d applications, messageries, EAI) ou métier (ERP, CRM). Aucune solution de Public Key Infrastructure (PKI) (3) ne parvient à fonctionner de façon simple dans ces environnements faute d intégration. Ceci complexifie notoirement la possibilité de traverser le système d information sans montrer ses papiers à chaque barrière (le fameux Single Sign On, SSO) et perpétue la tradition qui consiste à ne jamais factoriser ces fonctions hors des applications. Là où le standard a œuvré, les solutions existent et se déploient dans des conditions raisonnables de coût et de délai. Là où il n a pas donné sa visibilité au marché, ces conditions ne peuvent être réunies. Et c est en partie le pourquoi de la pauvreté de nos systèmes en matière de sécurité aujourd hui. Mais trêve d atermoiements, il est un domaine où la sécurité pourrait devenir plus qu une simple assurance et donc s ouvrir des débouchés en son nom propre. Beaucoup a été dit sur la personnalisation de sites Internet : comment vous vendre le guide de vacances avec le voyage?, comment éviter de vous promouvoir une assurance vie à 18 ans?, etc. Mais si la personnalisation consiste finalement à se souvenir des préférences de l utilisateur (âge, sexe, centres d intérêts ), pourquoi personne ne souvient-il de mes mots de passe? La première démarche de personnalisation pour les entreprises consiste avant tout à unifier les systèmes d accès à leurs services en ligne. L harmonisation de ces accès, surtout dans un contexte où ils sont répartis dans et hors de l entreprise (gestion de patrimoine globale, portail multiservices ), peut devenir une arme concurrentielle, et bien entendu réduire les coûts de fonctionnement sur le long terme. (1) Deux introductions pour le prix d une! (2) Au sens du modèle en couche, la couche réseau TCP/IP se trouve au-dessus de couches de transport physiques et est responsable du déroulement d une communication entre ordinateurs. C est au-dessus de cette couche que l on retrouvera des couches applicatives comme des navigateurs Web, des messageries ou des accès aux transactions. (3) Infrastructure à Clés Publiques (ICP): système informatique permettant de gérer des certificats électroniques. 1/90

7 Nous proposerons des solutions à ce problème de Single Sign On, d annuaire et de PKI dans le cœur de cet ouvrage. Mais penchons-nous tout d abord sur ce dernier et étrange acronyme. Un peu comme le Customer Relationship Management (CRM), la PKI est un terme générique qui fédère des acteurs d horizons bien différents. On peut les classer en deux grandes catégories, les pourvoyeurs d infrastructure : logiciels (client et serveur PKI), matériels (cartes à puces, lecteurs, instruments biométriques ); et les fournisseurs de services (opérateur de PKI, comme la multinationale Verisign), c est-à-dire des entreprises proposant de gérer vos cartes d identités, dans un service global incluant la délivrance de certificats sur tout support, leur gestion courante, et des services connexes comme l historique contractuel des transactions réalisées avec (au sens large : paiement, signature,..). Ce marché de services démarre aujourd hui dans le monde de l entreprise, pour les certificats d entreprise justement. A ne pas confondre avec une gestion de certificats pour l ensemble des collaborateurs. Ces certificats vont servir aux flux de sociétés à sociétés ou de sociétés à administrations, comme la télé-déclaration de TVA. Du point de vue du système d information, ils seront donc proches des projets de flux interentreprises (Enterprise Application Integration, EAI). De nombreuses sociétés peuvent prétendre intégrer ce marché, qui ne nécessite pas d énormes investissements, surtout pour celles qui possèdent déjà un réseau de distribution suffisamment dense. C est ainsi que les principales banques françaises (Natexis Banques Populaires, BNP- Paribas, Société Générale, Crédit Lyonnais ), qui s y sont toutes lancées en ordre dispersé, pourront percer, grâce à leur accès à la clientèle entreprise. Mais elles se verront rapidement confrontées à deux principaux freins. La compétence et l interopérabilité! La compétence, parce que les experts sont rares et les systèmes fragiles, la moindre faille et tout le système s écroule (1). L interopérabilité parce qu elle diminue avec la complexité, et ces systèmes demeurent complexes, malgré les standards. En fait, si les banques réussissent, ce sera peut-être grâce à un Verisign utilisé en marque blanche sur le modèle du GIE Cartes Bancaires! La création de nouvelles entités, fortes de plusieurs cœurs de compétences paraît donc le chemin le plus indiqué pour atteindre ce marché. C est en tout cas celui qu a pris Certinomis, association entre La Poste et Sagem. La Poste distribue, mais laisse le soin d opérer à un expert technique. Du côté du marché de masse, la gestion de certificats personnels ou professionnels, donne toute sa dimension au problème. Outre les freins technologiques déjà évoqués, l infrastructure nécessaire n est pas qu informatique : présence de guichets dans toute la France pour délivrer des certificats en validant les identités (à l image des préfectures voire des mairies), circuit de production des cartes (à puces, SIM ), gestion et facturation de millions de clients, etc. Ici on ne joue plus, et les associations à créer (nouvelles supply chain de service) feront probablement intervenir à la fois des entreprises privées et des administrations. En ce sens, les projets actuels de PKI internes, les initiatives «votre PKI en 48h» paraissent bien dérisoires. Elles permettront, au mieux, d appréhender ces technologies dans les équipes informatiques. Ainsi, il est probable que seuls quelques acteurs parviennent à opérer de tels systèmes en production, les autres se cantonnant à un rôle de distribution. Du reste la logique de partenariat n en est qu à ses débuts dans le secteur. Car une fois les certificats délivrés sur un support, il faut que ce support soit reconnu par une foule d acteurs, sur Internet (e-commerce, e-business), comme dans le monde réel (terminaux mobiles, contrôle d accès, alarmes, guichets automatiques...). (1) C est pourquoi on parle de véritable «bunker informatique». 2/90

8 Mais si finalement seuls quelques acteurs assurent la production de certificats, certains pourront penser qu une telle centralisation peut être néfaste à la protection des informations personnelles ou professionnelles. Il est important d y répondre par oui, mais : Il n y a pas de sécurité sans centralisation, il est préférable d avoir une autorité dûment contrôlée par l Etat et la société civile (1), plutôt que des centaines dont on maîtrise mal les agissements. L histoire le démontre, il n y a qu une autorité qui fait foi dans la distribution des Cartes d Identité Nationales, et quelques-unes pour les Cartes Bleues. On fait confiance à des acteurs externes pour des activités hautement sécurisées depuis maintenant très longtemps : gestion de comptes bancaires, notariat, gestion des brevets pour ne citer qu elles. Malgré tout, quelle est la proposition de valeur qui va enclencher ce cercle vertueux qu attend le marché depuis plusieurs années? Une consolidation des acteurs et une simplification de l offre. Oui, mais ce ne sera pas suffisant. Pour les entreprises, la possibilité voire l obligation de réaliser des formalités administratives en ligne (TVA, Urssaf,...) pourra créer des conditions d entraînement. Certaines de ces télé-procédures sont déjà disponibles en France pour ces institutions. Pour les particuliers, on en est plus loin. Les banques, qui ont voulu leur faire payer la sécurisation des transactions sur Internet en proposant, à l achat, un lecteur de carte à puces, en sont encore pour leurs frais! Maintenant, un opérateur, qu il soit banquier, administration publique, telco ou association des trois, pourrait leur proposer une réelle valeur ajoutée. L ubiquité de paiement et d accès grâce à une carte multifonctions en est une : une sorte de carte bleue vous permettant de payer, de téléphoner, d ouvrir les serrures de votre maison, de stocker vos miles, d accéder à divers guichets électroniques, etc. La numérisation des prestations médicales au travers de la carte Sésame Vitale est l illustration, malgré tout ce que l on a pu en dire, d un vrai succès. Dans le secteur public, la carte administrative «universelle» (Carte d Identité, Permis de Conduire, Carte d électeur, ) est un rêve à portée de main. Mais pour tous ces chantiers, la complexité technologique est certes un frein, mais pas le principal. Le vrai enjeu consiste à convaincre les entreprises ou administrations publiques impliquées de s associer dans une telle dynamique, car elles y trouveront toutes des retombées «commerciales» au sens large. La sécurité fera alors naturellement partie des projets de supply chain immatérielles regroupant ces acteurs. Pour conclure, la fameuse «killer application» que recherche la PKI sera finalement la signature unique (SSO), dans les mondes virtuels et réels, et avec le respect de la vie privée en cadeau. Car un des enjeux de la bataille à venir concerne cet aspect, primordial s il en est. Les gagnants seront ceux qui réussiront à démontrer au public que certes, tout ce qui le concerne est tracé, mais demeure dans de bonnes mains. Microsoft l a bien compris avec son système Passport, clé universelle aux services du portail MSN et de ses partenaires, et dont la politique de gestion s est vue clarifiée au profit des utilisateurs finaux. Nous reparlerons des initiatives de normalisation en la matière et des manières de bâtir de tels systèmes dans la suite. Enfin jusqu où peut-on externaliser sa sécurité? Loin probablement, comme c est déjà le cas en dehors du monde informatique. Les particuliers comme les entreprises soustraitent finalement beaucoup cette activité. Des systèmes d alarmes, de vidéosurveillance, ou de gestion des accès, aux services de surveillance qui les animent, des acteurs mondiaux comme Securitas sont en passe de s accaparer une bonne partie de l infogérance en matière de sécurité. (1) Sur un plan technologique, cette nécessité de transparence pourrait promouvoir les outils Open Source dans le domaine. 3/90

9 Dans le monde informatique les plates-formes d accès sécurisées sont de plus en plus prises en charge par les opérateurs dans le cadre d offres d accès à Internet. Ces systèmes n ont pas encore atteint le marché des grandes entreprises mais pourront s y développer, à l instar de la PKI. Cependant, il ne faut pas sous-estimer le chemin qui mène à l homogénéité. L architecture «cible» d un système d information est probablement assez claire, mais pas la manière d y accéder. Nous espérons que cet ouvrage pourra vous aider dans cette démarche, et vous en souhaitons une excellente lecture. 4/90

10 1. INTRODUCTION Aborder la sécurité des systèmes d information est souvent considéré comme une tâche technique difficile généralement réservée à des spécialistes. L objectif de ce livre blanc est d apporter une démystification des concepts et des solutions pouvant être mis en œuvre ; que veulent dire tous ces termes barbares : SSO, PKI, XKMS, VPN, RFC, OTP, OCSP? Nous présentons dans une première partie les différents services qu un système de sécurisation orienté Web se doit de prendre en compte, à savoir le contrôle d accès, l authentification, les habilitations et leur extension orientée Web, l identification unique (SSO), l intégrité et la confidentialité et enfin la non répudiation. Ces différentes fonctions sont décrites en détails et étayées de plusieurs exemples de mise en œuvre. Nous insistons particulièrement sur l ouverture des systèmes d information sur Internet et les aspects B2B. Dans la partie suivante nous abordons une technologie émergeant depuis quelques années et qui a pour objectif la création d environnements de confiance. Celle-ci permet la mise en œuvre de plusieurs des services exposés à la section précédente de manière unifiée, il s agit des PKI. Cette approche permet d apporter une solution efficace aux services d authentification, d intégrité, de confidentialité, de non répudiation et aussi d habilitation et d administration à travers l utilisation de véritables cartes d identité numériques que sont les certificats. Nous présentons à cet effet les fondements de la PKI que sont le chiffrement asymétrique et la signature numérique, les éléments constitutifs d une architecture à clé publique, ainsi que les écueils à éviter, notamment en ce qui concerne l interopérabilité. A la suite de cette partie, nous abordons un des enjeux de la sécurité à savoir la prise en compte des services de sécurité de manière unifiée. En effet, ces différents services ont beau être de nature assez différente, ils concourent tous au même objectif. Il semble donc naturel de vouloir les envisager conjointement, nous présentons les enjeux, les intérêts et les écueils à éviter dans la mise en place d une plate-forme de sécurité unifiée à savoir une Plateforme Mutualisée de Sécurité (PMS). Dans la dernière partie nous abordons le thème de la sécurité et des échanges interentreprises. Toujours dans l idée de la mutualisation des services de sécurité, l EAI apparaît comme un outil centralisateur de différents services de sécurité. Nous voyons dans cette section comment l EAI se trouve enrichie par certains services de sécurité et ensuite comment l EAI peut apporter de nouveaux services. 5/90

11 2. LES 7 PILIERS DE LA SECURITE Figure 1 : Les services de sécurité Dans un domaine aussi complexe et vaste que la sécurité, la première de nos préoccupations a été de fixer les concepts et les terminologies. C est pourquoi nous débutons cet ouvrage en présentant les services qu un système de sécurisation peut rendre, et les principales solutions y répondant. Nous avons identifié six services principaux : le contrôle d accès système, l authentification, la confidentialité, l intégrité, la non répudiation et la gestion des habilitations. Ces services peuvent être abordés indépendamment, cependant nous avons regroupé la confidentialité et l intégrité car ceux-ci sont généralement envisagés conjointement et font appels à des techniques proches. Par ailleurs, nous avons réservé une section à l authentification unique (SSO), la section 2.4, qui n est pas à proprement parlé un service de sécurité, mais une extension de l authentification et de l habilitation. Nous obtenons ainsi les 7 piliers de la sécurité. 6/90

12 2.1. Contrôle d accès système «Sécuriser l accès physique aux ressources du système d information» Quand nous avons décidé de mettre notre catalogue en ligne, nous avions tout prévu, minimiser le nombre de clicks pour arriver à l information pertinente, un look agréable, une compatibilité multi-navigateurs, des pages légères à charger, Mais quelle n a pas été notre surprise en voyant qu un petit malin avait écroulé notre serveur Web et modifié certaines pages à cause d un accès FTP oublié! Problématique Figure 2 : Principe du Contrôle d accès système Contrôler l accès physique aux ressources du système d information est la première barrière à mettre en œuvre dans la conception d une architecture de sécurité. Inutile en effet de déployer des certificats ou des systèmes d autorisation complexe si l on est incapable de contrôler l accès à un serveur. Le principe du contrôle d accès est de mettre en œuvre des filtres dans les mondes réel (procédures de sécurité, badge, salle machine sur lesquels nous ne nous étendrons pas) et des filtres dans les monde virtuel : garantir que seul les flux autorisés dans une matrice QUI?/QUOI? transitent effectivement (par exemple, «tout OCTO» peut sortir vers «tout Internet», mais «tout Internet» ne peut faire que du mail et du Web vers OCTO). 7/90

13 Pour appliquer une telle matrice, on peut exploiter trois types d outils, parfois intégrés dans des solutions globales : 1. Filtrage protocolaire : surveillance des ports de communication et ouverture des ports selon le protocole, voire filtrage «intelligent» au niveau des commandes du protocole (exemple : oui pour HTTP GET, non pour HTTP PUT) 2. Détection de virus, surveillance des flux susceptibles de véhiculer des virus (SMTP, POP, IMAP, FTP, HTTP,...), contrôle et mise en quarantaine des messages. 3. Audit proactif, détection des attaques et des comportements anormaux (déni de service, IP Spoofing, TCP SYN flooding, port scanning,etc.) La prise en compte de ces trois aspects constitue la politique de sécurité à mettre en œuvre. Il est donc indispensable de les prendre en compte conjointement pour constituer une architecture de sécurité répondant aux besoins. La conception de la politique de sécurité est l étape qui va déterminer le périmètre fonctionnel de l architecture de sécurité. Pour cela, il va être indispensable de répertorier l ensemble des flux entrants et sortants ainsi que les protocoles et les ports qu ils utilisent. Il est donc nécessaire d avoir une vision complète des flux d information entre les différentes zones du système d information. Cette cartographie est donc l analyse de base que doit intégrer toute étude d architecture de sécurité Aspects Techniques Globalement, il va être possible de placer un outil devant chacune des trois problématiques. Pour implémenter un filtrage protocolaire, on parle souvent d architecture firewall, car il ne s agit pas nécessairement d une machine ou d une application mais plutôt d un ensemble de dispositifs matériels et logiciels qui concourent à assurer les fonctions de filtrage. Par ailleurs les firewalls peuvent intégrer des fonctions de filtrage antivirus et faire partie intégrante de la barrière antivirus. Actuellement le service de contrôle d accès système intégré aux infrastructures réseaux est véritablement arrivé à maturité : par exemple des sociétés comme Cisco, ISS, Network Associates ou CheckPoint proposent des offres très complètes, à la fois en implémentation matérielle et logicielle. Au départ, exclusivement orientés réseaux, ces équipements visent à intégrer de plus en plus de services de haut niveau. Ainsi, le rôle des firewalls évolue de plus en plus vers de l applicatif en intégrant de plus en plus de fonctions, dont l antivirus, l audit proactif, le contrôle des accès distants, les réseaux privés virtuels (VPN), etc. 8/90

14 Figure 3 : Architecture à base de firewall Ce type d architecture de sécurité amène à dissocier les notions de zones militarisées et zones démilitarisées (MZ et DMZ*). La DMZ est la zone tampon, sorte de réseau périphérique (perimeter network) autour des applicatifs du système d information, qui forment la MZ. Les zones sont séparées chacune par des systèmes de firewall. La DMZ va contenir les logiciels serveurs qui communiquent avec d autres zones de niveau de confiance différent, par exemple Internet. Généralement, aucune donnée ou applicatif sensible n est stocké ou exécuté dans cette zone. Le contrôle d accès système doit être le point de contention central du système d information. L idée générale est de mutualiser un maximum de fonctionnalités en un point unique qui demeure le passage obligé entre les différentes zones du système d information, y compris l extérieur. Figure 4 : Architecture macroscopique L architecture de firewall assure de manière centralisée la bonne application de la matrice de flux au niveau de l entreprise et de son écosystème. Cela facilite l administration et permet de centraliser les responsabilités au sein d une équipe dédiée de spécialistes. Le service de contrôle d accès nécessite un suivi et une administration (contrôle, observation, paramétrage continu) à laquelle la plus grande attention doit être accordée. Le responsable sécurité prend en charge la définition et le respect de la politique de sécurité ainsi que la pérennité du système, à savoir une veille technologique permanente, la mise à jour du système et des référentiels de sécurité (signatures de virus, types d attaques, patchs logiciels, ), et l organisation d audits externes et internes réguliers. *Militarized Zone et DeMilitarized Zone 9/90

15 2.2. Authentification «Associer de manière unique une identité numérique à un utilisateur» L accès personnalisé à notre site Web, quelle avancée! Et cette fois nous avions pensé à la sécurité, et oui, mots de passe d une longueur minimum de 16 caractères, cartes à puce et reconnaissance rétinienne, quoi de plus sûr? Mais pourquoi diantre personne ne vient-il chez nous? Serait ce trop compliqué pour bénéficier de son programme TV personnel? Problématique Le service d authentification recouvre, en fait, deux fonctions distinctes mais complémentaires et donc généralement traitées conjointement : L identification : c est la fonction qui consiste à associer une entité numérique à une entité se connectant à un système. C est la fonction remplie par l utilisation d un login. L authentification : c est la fonction qui consiste à vérifier et à confirmer que l entité qui s est identifiée est bien qui elle prétend être. C est la fonction remplie par l utilisation d un mot de passe. Ce sont donc ces deux fonctions que l on regroupe par abus de langage au sein du terme Authentification. De la même manière, on parle souvent du couple login/password. Figure 5 : Principe d authentification 10/90

16 Le service d authentification constitue «la pierre angulaire» d une sécurité applicative orientée utilisateur. Dans un environnement Web, et quels que soient les échanges que l on désire sécuriser (utilisateur/utilisateur, utilisateur/serveur ou serveur/serveur), c est de ce service que découle l ensemble des services de sécurité d une plateforme de sécurité Web : comment habiliter quelqu un si l on n est même pas sûr de savoir qui il est? Au début des années 90 l utilisation du Web était purement consultative, les entreprises cherchaient juste à avoir une «présence» sur la toile avec un simple site informatif, l authentification de l utilisateur était alors fondée sur l utilisation d un simple mot de passe à des fins notamment de droits d accès sur le contenu. Aujourd hui, avec l explosion du commerce électronique, il devient monnaie courante de voir des entreprises proposer des sites fournissant des services de plus haut niveau toujours plus centrés sur l utilisateur (restitution de contenu propre, paiement en ligne, ) et manipulant des données toujours plus sensibles (paiement en ligne, règlement de la TVA pour les entreprises, ). De ce fait, ces services nécessitent une authentification de l utilisateur toujours plus sûre et devant atteindre parfois un niveau contractuel Mécanismes d authentification Les mécanismes d authentification reposent sur l utilisation d un secret. Le type de secret utilisé depuis des millénaires (l histoire des services secrets en regorge) est le mot de passe que l on retrouve aussi bien dans les films d espionnage que sur les systèmes Unix depuis les années 60. Les progrès de la technique (mathématiques, cryptographie, électronique, miniaturisation, reconnaissance des formes, ) ont permis de répondre aux besoins actuels d authentification pour lesquels la seule utilisation du mot de passe n était plus suffisante. Ce sont ces mécanismes que l on retrouve parfois sous la terminologie «authentification forte». Selon la nature du secret, trois types d authentification peuvent être distingués : 1. Authentification par «ce que je sais» : le secret repose ici sur une donnée connue par l entité qui désire s authentifier. Le secret correspond alors au classique mot de passe. Les difficultés inhérentes à l utilisation de mots de passe sont la transmission de celui-ci de manière sécurisée, le vol, et bien évidemment la possibilité d envisager tous les mots de passe possibles (attaque par force brute, utilisation de dictionnaires de mots de passe). 2. Authentification par «ce que je possède» : le secret repose ici sur la possession physique d un objet et d un secret par l entité désirant s authentifier. Cela peut être une clé, une carte (ex. carte de paiement), ou tout autre support. La force d un tel système repose totalement sur la difficulté à reproduire l objet. Ainsi, si votre chéquier est dans votre poche, vous pouvez être confiant même si l on connaît votre signature. 3. Authentification par «ce que je suis» : le secret repose ici sur l entité ellemême, ou plutôt une partie d elle-même. Ce type d authentification fait généralement référence à la biométrie et donc à l authentification de personnes physiques, cependant rien n interdit de le généraliser à des composants informatique en utilisant par exemple le numéro de série de processeurs comme sur le Pentium III d Intel. Voyons maintenant quelques techniques d authentification qui vont plus loin que le simple recours au mot de passe. 11/90

17 Mots de passe à usage unique (OTP (1) ) Les mots de passe à usage unique se contentent d utiliser le principe du mot passe utilisateur mais en augmentant son niveau de sécurité : même si le mot de passe est dérobé il n est plus réutilisable, il peut donc à la limite être transmis en clair. Pour cela, plusieurs techniques peuvent être utilisées de manière indépendante ou conjointe en faisant intervenir une petite calculette appelée jeton physique d authentification (token en anglais) : Asynchrone challenge / response : lorsque l utilisateur désire s authentifier auprès d un serveur celui-ci envoie à l utilisateur une valeur entière aléatoire. Ce nombre est généralement de petite taille (4 à 6 chiffres), l utilisateur utilise alors une petite calculette (cf. Figures 6 et 7) qui intègre un algorithme de transformation (chiffrement, hachage) qui va prendre le nombre aléatoire comme paramètre et retourner le mot de passe à saisir. Le serveur fait de même et compare les deux résultats. Synchrone dépendant du temps : le mot de passe généré par une calculette est une fonction du temps. Le même type d algorithme que précédemment peut être utilisé, la différence vient du paramètre d entrée qui n est plus un nombre aléatoire mais l heure et la date. La calculette est donc capable de produire des mots de passe de manière permanente. Cependant ce système souffre d une faiblesse qui est la nécessaire synchronisation entre les calculettes et le serveur. Pour remédier à cela, il est bien sur possible de re-synchroniser régulièrement les calculettes, mais pour éviter que cela soit trop souvent nécessaire, les mots de passe générés ont une durée de vie d au moins 30 secondes, jusqu'à plusieurs minutes. Le mot de passe peut alors être utilisé durant toute la durée de la fenêtre. Synchrone indépendant du temps : la synchronisation indépendante du temps fait intervenir un compteur interne à la calculette qui remplace la date et l heure. Ce compteur est chiffré à l aide d un algorithme et produit le mot de passe. Ainsi c est le serveur qui se synchronise avec la calculette à chaque saisie d un mot de passe. Au niveau du serveur le compteur est incrémenté et n accepte pas les mots de passe antérieurs au compteur. Contrairement aux systèmes synchronisés dans le temps, le mot de passe est véritablement à usage unique, et non pas pendant une certaine durée, aussi courte soit elle. Fondées sur ces différentes techniques, plusieurs solutions ont vu le jour. La plus connue étant la technologie SecurID TM(2) (Figure 6). Cette technologie, initialement utilisée pour sécuriser les accès nomades, permet aujourd hui d authentifier un utilisateur accédant à un serveur Web. Une solution concurrente est celle de Secure Computing avec leur offre SafeWord (Figure 7). Actuellement ce sont les systèmes synchronisés indépendants du temps qui offrent le meilleur compromis entre sécurité, simplicité et administration. Figure 6 : Token SecureID Figure 7 : Token SafeWord (1) One Time Password : mot de passe utilisable une seule fois ou dont la validité est limitée dans le temps. (2) SecurID TM : Marque déposée par la société RSA Security, leader sur le marché de la sécurité Internet. 12/90

18 Certificats) Un certificat constitue une carte d identité numérique. Il repose sur le même principe que les cartes d identité nationales : Ils permettent de justifier de l identité d un individu (ou d une entité comme une entreprise ou un composant réseau) sur présentation du certificat. Tout comme la carte d identité, sa validité peut être vérifiée sur présentation. Ils reposent sur la certification de cette identité par un tiers de confiance reconnu. La carte d identité plastique (plus de carton depuis quelques temps) est certifiée par l état français par l intermédiaire du tampon du commissariat de police ou de la préfecture, il en est de même pour le certificat qui est certifié par une autorité de certification de manière numérique. Cette carte d identité prend la forme d un fichier qui peut être stocké de différentes manières, directement sur le système de stockage du poste du propriétaire, ou de manière plus sûre sur un support amovible comme une carte à puce, une clé USB Une norme soutenue par l IETF existe, il s agit de la norme X.509. Les certificats sont la clé de voûte des architectures à clé publique (PKI) et seront présentés plus en détail à la section Supports physiques d authentification L utilisation d un support physique consiste à utiliser un objet pour effectuer l authentification. Le support physique contient des informations qui permettent l authentification comme par exemple un certificat digital. On trouve aujourd hui sur le marché deux principaux types de support : la clé USB (ex. IKey de Rainbow Technology cf. Figure 8), et la carte à puce (ex. SecureID SmartCard de RSA, une large gamme de modèles de carte chez Gemplus cf. Figure 9). Figure 8 : Clé USB (Ikey) Figure : 9 Cartes à puces (RSA et GemPlus) L utilisation de ce type de support présente plusieurs avantages inhérents à la possession d un objet par rapport à l utilisation de mots de passe : Tout d abord, contrairement aux mots de passe, un utilisateur peut s apercevoir si le support lui a été dérobé. De plus, le support peut contenir des informations de type certificat digital qui permettent bien sûr une authentification mais aussi le cryptage des échanges. Enfin, d un point de vue commercial le support peut être utilisé comme support publicitaire. 13/90

19 Cependant l utilisation de ce type de support va nécessiter la mise en place d une infrastructure pour la création et la gestion des supports (1). Les données personnelles d authentification (ex. certificat) doivent être inscrites sur le support. Cette opération peut être réalisée par un opérateur ou par l entreprise, en utilisant les kits d administration proposés par les éditeurs. Un second inconvénient, uniquement inhérent aux cartes à puces, est la nécessité de posséder un support de lecture de carte. Nous présentons sur la Figure 10 différents lecteurs de carte de chez Gemplus, respectivement PCMCIA pour portable, USB et biométrique de gauche à droite. Ainsi le support doit être facilement transportable, pouvoir se brancher facilement et ne pas avoir un coût prohibitif. Ces éléments sont aujourd hui réunis, mais l industrie du PC n inclut pas encore en standard ce type d équipements, ce qui freine leur adoption (2). La clé USB quant à elle présente l avantage de se brancher directement sur le port USB disponible depuis plusieurs années sur tous les PC/Mac (écrasante majorité des postes clients). Figure 10 : Lecteurs de cartes à puce Gemplus Quand les opérateurs telco se transforment en banquiers : la PKI mobile. Les opérateurs telco possèdent une grande partie de l infrastructure nécessaire à la mise en place de cartes de paiement utilisables de manière nomade. En effet, avec nos abonnements à la téléphonie mobile, nous possédons tous une carte à puce (la carte SIM), qui nous identifie individuellement et protégée par un code secret (le code PIN). Nous disposons tous d un terminal de télétransmission (le téléphone mobile), et d un réseau de communication (le réseau GSM). L analogie avec la carte de paiement de type carte bleue est rapide. C est ce que tentent de promouvoir Gemplus et Orange (France Telecom Mobile) à travers Mobitrust : une PKI pour mobiles. Cette solution repose sur une puce SIM/WIM (3) construite pas Gemplus. Elle vise à remplacer la puce des cartes actuelles pour qu elles supportent les certificats personnels. L opérateur de confiance Certplus délivrera les certificats, et Orange fournira le réseau GSM et les lecteurs de cartes (les mobiles). Il s agit d une solution ambitieuse de PKI qui repose sur les épaules d acteurs de poids et de forte renommée. Cependant le frein principal à ce genre d initiative est aujourd hui le monopole des banques, et des organismes comme Visa et Mastercard au niveau des moyens de paiement en Europe. La porte n est pas pour autant fermée, une association, avec un organisme habilité, est toujours envisageable (dixit Alain Jaquet, responsable du marketing stratégique chez France Télécom Mobile). On peut se laisser à rêver d un système où le certificat se généralise, et cette puce, couplée à son lecteur, permettrait effectivement de payer quel que soit l endroit, mais aussi d ouvrir la porte de sa maison, servirait de permis de conduire, Mais gare à la dérive Big Brother diront certains. (1) Dans la vie de tous les jours nous sommes confrontés à ce type de gestion avec notre banque préférée, interface avec le GIE Carte Bancaire. (2) Il s agit aussi d un problème de normalisation puisque plusieurs normes s affrontent encore : SmartCard, JavaCard, SIM (3) SIM/WIM : Suscriber Identity Module / WAP Identity Module. 14/90

20 Biométrie La biométrie consiste à authentifier un individu par un élément de sa personne et non plus par un élément externe (connaissance ou objet), qui peut potentiellement être dérobé. Ainsi lors de l authentification, la présence de l individu devient nécessaire. Actuellement le test d identification par biométrie peut s effectuer aussi bien à partir d une empreinte digitale qu à partir de la voix, du visage entier, de l iris, d une empreinte rétinienne ou encore par thermographie faciale (schéma des veines et des artères). D autres techniques plus exotiques existent qui consistent à analyser des mouvements de la personne, comme par exemple le style d écriture, la démarche, la vitesse de frappe sur un clavier, etc : Figure : 11 La biométrie remplace le code PIN Figure 12 : Principe de la biométrie Il est clair que le principal avantage de la biométrie est son haut niveau de sécurité dû à la supposée nécessité de la présence de l individu durant l authentification. Cependant, plusieurs aspects apparaissent comme des freins au développement actuel de la biométrie : Evolution de ce qu on mesure dans le temps : le corps humain, ce n est un secret pour personne, vieillit ce qui signifie qu avec le temps il y a divergence entre l empreinte enregistrée et la mesure faite sur le corps. Altération possible de ce que l on mesure : les mesures biométriques vont être sensibles aux différents accidents qui peuvent intervenir dans la vie du sujet qui désire s authentifier, ainsi, on peut par exemple se couper au niveau d une empreinte, avoir un plâtre qui empêche la mesure de la main, être atteint d une extinction de voix, etc. Coût actuel assez élevé : si l on désire une haute qualité de reconnaissance, les coûts sont actuellement très élevés. En revanche des systèmes à coût modéré existent mais ne présentent pas nécessairement les qualités attendues. Le vol du secret risque de faire mal : il existe toujours la possibilité de se faire «voler» l objet de la reconnaissance (ex. se faire couper un doigt), et là le vol peut être beaucoup plus «désagréable» que le vol d un mot de passe. La possibilité de ne pas authentifier la bonne personne : en effet la biométrie utilise des techniques de reconnaissance des formes dans lesquelles le taux de non reconnaissance est non nul (mais cependant extrêmement faible). Il est donc en théorie possible de ne pas authentifier la bonne personne, ce qui ne peut arriver avec les autres techniques d authentification sans disfonctionnement du système. 15/90

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée Votre Infrastructure est-elle? La gestion de contenus d entreprise mieux structurée et connectée Tous les contenus d entreprise à portée de main Aujourd hui, au sein de toutes les organisations, l information

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

La gestion des flux d information : EDI

La gestion des flux d information : EDI La gestion des flux d information : EDI Introduction EDI (définition, composants, types et domaines d application) Les enjeux de l EDI La mise en œuvre de l EDI Conclusion Introduction Tâches Création

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface C O F A C E 9 novembre 2000 Avec la Solution @rating : L Afrique sur la route du commerce B2B Par Jérôme Cazes Directeur Général du Groupe Coface Le commerce interentreprise s est considérablement développé

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Olfeo a choisi, depuis sa création, de distribuer ses produits et les services qui leur sont associés à travers un réseau de partenaires.

Olfeo a choisi, depuis sa création, de distribuer ses produits et les services qui leur sont associés à travers un réseau de partenaires. Sécuriser / Optimiser / Analyser l utilisation d internet Alliance opérateur Olfeo Business Transparence Compétence Dynamisme Olfeo a choisi, depuis sa création, de distribuer ses produits et les services

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises

Sage CRM. Customer Relationship Management (CRM) pour petites et moyennes entreprises Sage CRM Customer Relationship Management (CRM) pour petites et moyennes entreprises La clé de votre succès. Sage CRM, en tant que solution CRM primée, livre aux petites et moyennes entreprises dans le

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Forum International de l Assurance

Forum International de l Assurance Forum International de l Assurance La dématérialisation des échanges en assurance santé Enjeux Retours d expériences Perspectives Antoine AIZPURU Président Cegedim Assurances 19 Avril 2013 Introduction

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Innovations liées au Tourisme. Dématérialisation des supports Marketplaces

Innovations liées au Tourisme. Dématérialisation des supports Marketplaces Innovations liées au Tourisme Dématérialisation des supports Marketplaces E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions d de CA 1 000 000 Terminaux

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

CERTIFICATS ÉLECTRONIQUES CERTIGREFFE. Manuel d installation SUR CLÉ USB IKEY

CERTIFICATS ÉLECTRONIQUES CERTIGREFFE. Manuel d installation SUR CLÉ USB IKEY CERTIFICATS ÉLECTRONIQUES SUR CLÉ USB IKEY CERTIGREFFE Introduction Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Caisse Nationale des Allocations Familiales

Caisse Nationale des Allocations Familiales Caisse Nationale des Allocations Familiales Axway API Gateway au cœur de la sécurisation des échanges pour le versement des prestations familiales en France Siège social Paris, France Secteur Service public

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

Dossier de presse L'archivage électronique

Dossier de presse L'archivage électronique Dossier de presse L'archivage électronique Préambule Le développement massif des nouvelles technologies de l information et de la communication (TIC) a introduit une dimension nouvelle dans la gestion

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Réseau Social Cabinet Intranet Extranet Collaboratif

Réseau Social Cabinet Intranet Extranet Collaboratif Solution Logicielle et SaaS Réseau Social Cabinet Intranet Extranet Collaboratif Une solution globale pour 4 usages Réseau Social Cabinet : développez les interactions, favorisez les échanges entre les

Plus en détail

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7 Communiqué de Pré-Lancement Sage CRM.com Version 5.7 Nouvelle offre produit Présent sur le marché de la Gestion de la Relation Client (CRM) depuis 3 ans en France, Sage compte environ 7000 clients qui

Plus en détail

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access

B-COMM. ERP 4 HR Access. Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access B-COMM ERP 4 HR Access Solutions d acquisition des temps de travail pour la gestion des temps et des activités d HR Access HR Access et Kaba un partenariat à fort potentiel Depuis plus de 10 ans, nous

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Brecht SCHAMP Product Specialist Industrial Networks & Security Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise

Plus en détail

Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications pour le Web

Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications pour le Web Solution client de Microsoft Étude de cas d une solution client Une société d assurance améliore son service à la clientèle et économise sur ses coûts grâce à un nouvel outil de services d applications

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

Chapitre 4 Espionnage industriel 133

Chapitre 4 Espionnage industriel 133 Chapitre 4 Espionnage industriel 133 Résumé de la chaîne d exploits Voici les exploits enchaînés de Phénix : 1. Il a trouvé des informations détaillées sur les spécifications techniques du logiciel utilisé

Plus en détail