- Réflexion méthodologique -
|
|
- Alexis Thomas
- il y a 8 ans
- Total affichages :
Transcription
1 Faculté Universitaire Notre Dame de la Paix de Namur Sécurité des SI : Matière Avancée - Réflexion méthodologique - Juin 2012 Groupe 5 LEDOUX Denis MAES Jerome SIMON Martin Cours : INFO-M474 Professeur : J-N Colin Assistant : S. Dynerowicz
2 Table des matières Table des matières 1 1 Introduction 2 2 Rappel des règles en matière de traitement de données à caractère personnel 3 3 Rappel des étapes du SDLC Le cycle en cascade Le cycle en V Le cycle en W Le cycle en Spirale Proposition de prise en compte des règles dans les étapes du SDLC Analyse des besoins Conception Implémentation Tests Maintenance Proposition organisationnelle : acteurs, rôles, responsabilités 9 6 Conclusion 10 1
3 1 Introduction Le but de ce travail est de présenter une façon d intégrer les mesures de sécurité au fil du développement d un logiciel. Le logiciel à développer serait un portail Web, avec des données sensibles. Nous allons donc commencer par décrire les mesures les plus importantes à intégrer concernant ce genre de logiciel. Puis, nous rappellerons les différents cycles de développement possibles, en développement les diverses étapes de ceux-ci. Ensuite, nous expliquerons les propositions de sécurité à intégrer dans le développement et quand les intégrer. Nous terminerons par des propositions organisationnelles impactant la sécurité de l application. Le contexte choisi pour ce travail est donc le développement d un portail web. ce contexte implique des mesures particulières vis-à-vis des données à caractères personnels. Le système étant exposé sur internet, le respect de ses règles est donc primordial. 2
4 2 Rappel des règles en matière de traitement de données à caractère personnel Dans le cadre de données sensible, jugées à caractères personnels, nous avons identifié que les principes de protection suivants étaient particulièrement importants : 1. Confidentialité ; il s agit du fait de s assurer que l information n est seulement accessible qu à ceux dont l accès est autorisé. en effet, sur un portail web, il n est pas rare que les utilisateurs y possèdent des informations que seul le système ou un groupe d utilisateurs peut consulter, éditer, Intégrité : le fait que les données qui ont été envoyées, reçues ou stockées sont complètes et n ont pas été modifiées. En effet, lorsqu un utilisateur soumet des informations, ces dernières doivent restées intactes, surtout dans le cas ou elles sont partagées. 3. Authentification : Il s agit de vérifier l identité d une entité (personne, ordinateur,...) afin, le cas échéant, de l autoriser à accéder à certaines données. 4. Contrôle d accès : Regroupe les autorisations et la gestion des droits des utilisateurs. 5. Disponibilité : les données stockées sur un portail ou, de manière générale, sur tout site web se doivent d être accessibles tout le temps. Il en va de même pour les ressources et les services. Sur notre exemple du portail web, si le service mail venait à être indisponible pour une durée indéterminée, cela risque fort de perturber l organisation. 6. Surveillance : Il s agit de vérifier qui a accès à quelles informations. En outre, pour respecter la législation, quelques mesures visant les données elles-mêmes seront à intégrer : 1. Rectification : L utilisateur dispose d un droit de rectification sur ses données. Il peut en effet exiger la modification de ses données. 2. Opposition : L utilisateur doit à tout moment être capable de supprimer ses données du logiciel. 3. Information : Un certains nombre d informations relatives aux données collectées doivent être disponibles pour l utilisateur (utilisation faite, personnes responsables,...) 4. Collecte : Il faudra définir quelles données à collecter. Certaines catégories de données sont d ailleurs interdites de traitement. 5. Notification des traitements auprès d une autorité de contrôle 6. Légitimité : Il faudra ici que l utilisateur donne son consentement à l utilisation des données. 3
5 3 Rappel des étapes du SDLC Dans cette section, nous allons exposer les quelques types de cycle de développement de logiciel, et une explication rapide des leurs étapes. 3.1 Le cycle en cascade Il s agit d un cycle incrémental où on ajoute des éléments à chacune des étapes. Les différentes étapes successives sont 1. l analyse des besoins : on détermine ce que veulent les clients, les objectifs globaux que le logiciel devra remplir, et on construit des spécifications précises pour les développeurs. 2. la conception : description de l architecture de l application. Pour cela, on décrit en détail les différentes fonctionnalités du logiciel (à l aide d exemple de captures d écrans, de diagrammes, de pseudocode,...). 3. l implémentation : Phase de codage proprement dite. 4. les tests : l application est testée dans un environnement particulier de différentes façons 5. la maintenance : Changements, corrections, ajouts. 3.2 Le cycle en V Sa description se trouve sur le schéma de la figure 1, où chaque étape de la seconde branche du V amène un feedback ou un retour à l étape correspondante si on détecte des erreurs. Figure 1 Cycle en V 4
6 3.3 Le cycle en W Ce modèle s inspire de celui en V, mais sépare la réalisation de la validation des besoins. Dans le premier V, on y développe une maquette, c est-à-dire une version minimale de l application afin que l utilisateur puisse la valider avant de passer à la conception réelle de l application finale. Figure 2 Cycle en W 3.4 Le cycle en Spirale L objectif est de mettre en évidence l analyse du niveau de risque et de le planifier pour chaque nouveau produit. Pour cela on utilise un modèle cyclique tel que chaque cycle s appuie sur les précédents. Ce se traduit par des coûts cumulé et des spécifications qui tiennent compte de l existant. Un cycle est un niveau du produit ou un produit composé de 4 phases ; Identifier les objectifs, les contraintes et les alternatives Evaluer les alternatives, identifier les risques et par après choisir Développer et vérifier le produit de ce niveau Planifier le cycle suivant Il s agit d un modèle itératif, incluant le prototypage. 5
7 4 Proposition de prise en compte des règles dans les étapes du SDLC Nous détaillons ici les différentes mesures à appliquer pour chacune des étapes du cycle de vie du développement logiciel, appliqué au cas du portail web. 4.1 Analyse des besoins Dans cet phase, on défini les mesures importantes, identifiée par les requirements des clients, mais également celles qui découle du contexte organisationnel et légal. Collecte : La première question à se poser, avant même de s intéresser aux autres points, sera : De quelles informations le logiciel a-t-il besoin pour fonctionner? Par exemple : est-ce que le logiciel a réellement besoin des nom et prénom de l utilisateur ou peutil se contenter d un pseudonyme? La bonne pratique est ici de ne collecter que les informations nécessaires. Egalement, certaines informations ne peuvent d ailleurs pas être traitées. Information : Il faudra définir et mettre en place une page reprenant les différentes informations relatives aux données collectées et à leur utilisation. Ce point étant trivial, nous ne le développerons pas dans la suite. De même, pour être en accord avec la législation, il faudra notifier l autorité de contrôle des données récoltées et de leur utilisation. Légitimité : Une politique de gestion des données devra être établie. L utilisateur devra marquer son accord avec celle-ci lors de l inscription. Authentification : En fonction des besoins de l entreprises et du logiciel, il va falloir décider quelle politique d authentification sera utilisée pour la gestion des identités. Il sera sans doute nécessaire dans ce cas-ci de faire la distinction entre compte utilisateur et administrateur, chaque client disposant d un portail particulier. L idée sera de voir si nous utiliserons du single sign on ou pas. Comme l organisation développera plusieurs portails, il faudra déterminer si les clients seront amenés à avoir un compte sur chacun de ceux-ci, et alors nous utiliserons le SSO, ou si les portails sont bien séparés (des clients très différents, une boucherie de Namur et un producteur de cinéma de Bruxelles, par exemple), et dans ce cas, le SSO n aura pas beaucoup d influence. Un système tel que Shibboleth pourrait être une solution. Une solution plus légère HTTPS dans le cas non SSO également. Contrôle d accès : Il faudra ici définir la politique générale de gestion des accès. Etant donné le nombre d utilisateurs présumés assez large (plusieurs portails, contenant chacun un certain nombre d utilisateurs) le modèle RBAC sera privilégié sur DAC ou MAC. En particulier, P-RBAC semble être une solution intéressante pour les notions de finalité, d obligation et de condition qu il implémente. La définition des différents rôles (utilisateur, administrateur,...), des actions (read, write,..), des types de données (ex : public : pseudonyme, privé : nom, prénom,...), des finalités (on pourrait imaginer une finalité info permettant à un utilisateur de voir les infos publiques d un autre utilisateur, une finalité contact permettant aux administrateurs de voir les informations postales d un utilisateur,...) seront définies lors de cette étape. Comme nous n aurons, à 6
8 priori, pas énormément de rôles et de règles (il devrait exister une grande réutilisabilité entre les services des différents portails), P-RBAC ne devrait pas être difficile à mettre en place. Si les portails offrent des services bien différents et ont besoin de règles différentes d un portail à l autre, il serait sans doute plus intéressant de proposer une implémentation XACML. Rectification : Penser à un système permettant la correction des erreurs. Doit-elle être permise par l utilisateur lui-même, est-ce que seulement certaines personnes de l entreprise seront habilitées à modifier ces données, Est-ce qu un système de signalement d erreur par l utilisateur sera mis en place,... Etant donnée le domaine d application, une modification de ses données par l utilisateur lui-même au moyen d un formulaire semble être la solution la plus simple. De même, l utilisateur doit être capable de supprimer ses données et son compte. Il faudra pour cela supprimer ses informations de la base de données. Surveillance : Un système de log sera mis en place grâce au modèle P-RBAC qui permet d exécuter des actions (ici le référencer dans le système de log). Une liste des actions à priorité élevée sera également dressée (tentatives de connexion successives, par exemple. Intégrité : Une fois stockées, le contrôle d accès devrait permettre de conserver l intégrité des données. Néanmoins, une modification volontaire ou non des données par un utilisateur disposant des droits nécessaires peut survenir. Ce sera du rôle de la surveillance d assurer ce cas. Disponibilité : Les exigences de disponibilité d un tel service devront être analysées. A priori, le système de contrôle d accès sera très important. Par contre, bien qu il empêchera les connexions, le service d authentification sera moins important en terme de disponibilité, car seule l authentification sera impossible, et les utilisateurs ne pourrons pas utiliser les service du portail, mais rien ne sera compromis. Une analyse déterminera évidemment si une haute disponibilité est nécessaire. 4.2 Conception Ici, on définit l architecture de l application en incluant les outils et principes de sécurité se rapportant aux règles identifiées précédemment. Contrôle d accès : On définira les règles d accès à cette étape. Un exemple : (user, (read, object.ehr.user.public), Info, φ) Permet à un utilisateur de consulter les données publiques d un autre utilisateur. Authentification : Ne pas mettre l identity provider sur le même serveur que les portails semble une solution de bon sens. Si le serveur est compromis, l attaquant n aura de cette façon pas accès à toute la base de données des mots de passe. 4.3 Implémentation On implémente selon l architecture définie, mais également selon les bonnes pratiques. Contrôle d accès : il s agira d implémenter les règles et différentes variable définies. 7
9 Authentification : Mise en place de l identity provider et des différents services providers. A noter que pour chaque nouveau portail implémenté, il faudra installer un nouveau service provider. Intégrité : l organisation disposant sans doute déjà de son propre modèle de gestion de données à caractère personnel, il faudra s assurer lors du passage de leur modèle vers notre implémentation, que toutes les données ne subissent pas de modification et soient toujours intègres une fois la mise à jour effectuée. Un soin tout particulier devra être apporté à cette étape, étant donnée la cricicité de celle-ci. Afin d empêcher les intrutions et la corruptions des base de données, on pense également à se prémunir contre les injections SQL, au moyen de preparedstatement, par exemple. 4.4 Tests Les tests permettent de vérifier si les mesures ont bien été appliquées, mais aussi de découvrir s il n existe pas d autres failles. Authentification : Des tests d authentification pour tous les rôles des utilisateurs seront effectués. Contrôle d accès : Un soin particulier devra être apporté aux tests relatifs au contrôle d accès. Si l exhaustivité est possible, il faudrait tester toutes les règles avec toutes les variables (rôle, objet, finalité,...). Surveillance : Une vérification du bon fonctionnement des logs et notifications sera apportée 4.5 Maintenance Surveillance : Un rôle particulier sera ici donné à la surveillance. En effet, il est bien beau d avoir mis en place un système de log, mais il faut absolument sensibiliser les responsables sécurité à l importance de la lecture de ces logs afin de repérer d éventuelles tentatives de pénétration. Mise à jour : Comme dans tout projet informatique, le système de gestion des données devra prendre ne compte les différentes évolutions des outils mis en place. 8
10 5 Proposition organisationnelle : acteurs, rôles, responsabilités Dans le cas d un portail web, nous pouvons définir plusieurs classe d acteurs possédant des rôles et privilèges différents ; Utilisateur : Le simple utilisateur sera une simple personne accédant et utilisant un des portails. A ce titre, ses actions sont très limitées et il ne connaitra aucune information confidentielle. Par contre, comme c est un fournisseur de données, il faudra l informer de l utilisation faite par le logiciel de ses données, comme nous l avons souligné auparavant. Administrateur : Par administrateur, on entend client de l organisation à qui nous fournissons un portail. Les informations nécessaire pour le fonctionnement de son portail lui seront fournies. Néanmoins, il ne disposera d aucun droit de modification sur ces informations. Super-Administrateur : Les super-administrateurs seront en charge de la maintenance du logiciel et de ses données. De ce fait, il faudra les former aux aspects légaux de l utilisation des données personnelles des utilisateurs (exemple : la falsification de données, consciemment ou non, est punie par la législation belge). Ces utilisateurs auront en effet des droits de lecture et écriture sur toutes les données des utilisateurs. Partenaires : On pourrait envisager la présence de partenaires, avec lesquels il faudrait partager les informations des utilisateurs. Ici aussi, l information des utilisateurs des échanges avec ces partenaires est primordiale. Autres utilisateurs de l entreprise : On pourrait définir d autres rôles (exemples : service comptabilité ayant accès aux données des administrateurs-clients, helpdesk permettant la réinitialisation d un mot de passe utilisateur,...) en fonction des secteurs de l entreprise. Comme nous ne connaissons pas exactement les différents rôles de l entreprise et qu on peut en imaginer un nombre très grand, nous ne les développerons pas plus. 9
11 6 Conclusion Notons tout de même que dans un but d exercice, nous n avons pas parlé de la solution de la délégation à un SSO web plus général. Elle aurait bien sûr pu être envisagée. Nous avons donc décrit les différentes mesures à appliquer concernant les données sensibles. L émanance de ces mesures provient tantôt des requirements de l utilisateurs, tantôt de la législation. Il est donc souhaitable d y apporter un soin particulier. Nous pouvons remarques que la démarche de sécurité s intègre aussi dans les premières phases de développement, et pas uniquement dans la partie implémentation. En intégrant ainsi la démarche à chaque étape, elle bénéficie également des feedbacks client, mais peut aussi être corrigée durant le développement. Comme vu aux cours, il existe déjà une multitude d outils offrant une aide précieuse pour combler certaines règles. L organisation n est donc pas obligée de tout fabriquer elle-même ( ne pas réinventer la roue ). On pense également au bonne pratique à définir dans l entreprise : en effet, celle-ci étant spécialiser dans le développement de portail web, il est donc intéressant de mettre en place un guide de bonne pratique défini avec l expérience acquise, mais aussi de l améliorer en permance. De plus, des normes existent pour formaliser ces pratiques. L aspect sécurité doit donc être intégré le plus tôt possible dans le SDLC. Le cycle de vie de la sécurité doit avoir la même forme que celui du logiciel : à chaque étape du SDLC, il y a un aspect sécurité. 10
Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin
Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détaild authentification SSO et Shibboleth
SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot
Plus en détailA l'attention du Directeur général, du Directeur financier
DG1 Organisation des Etablissements de Soins Service Datamanagement VOTRE LETTRE DU VOS RÉF. A l'attention du Directeur général, du Directeur financier NOS RÉF. DATE 7 MAART 2007 ANNEXE(S) CONTACT Wendy
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailSécurité et fiabilité des SI : Chiffrement de disques durs
Facultés Universitaires Notre Dame de la Paix Namur Sécurité et fiabilité des SI : Chiffrement de disques durs Décembre 2011 BENATS Pol JEANJOT Arno MAES Jerome Cours : INFO-M115 Professeur : J-N Colin
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailConditions générales de vente de prestation de services PINGWY Monitoring (en vigueur à compter du 01/02/2012)
Conditions générales de vente de prestation de services PINGWY Monitoring (en vigueur à compter du 01/02/2012) Article 1 - Champ d application des conditions générales de vente Les présentes conditions
Plus en détailCHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015
CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à
Plus en détailSoutenance de projet. Mise en place d une solution de reporting
Soutenance de projet Mise en place d une solution de reporting SOMMAIRE Présentation de l entreprise Présentation du projet Étude préalable Réalisation Difficultés rencontrées Conclusion 2 Présentation
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailLICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES
LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détailPREREQUIS TECHNIQUES. Yourcegid Etafi Start
PREREQUIS TECHNIQUES Yourcegid Etafi Start PRT-YC Etafi Start-14/2014 Prérequis Techniques Yourcegid Etafi Start 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Introduction... 4 Accès à la solution... 4 3.
Plus en détailVIE PRIVEE CIRCUS BELGIUM
VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger
Plus en détailIntroduction MOSS 2007
Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailINTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet
INTRODUCTION CashBox est le premier système de paiement internet en zone UEMOA. Développé par ULTIMA Technologies, société spécialisée dans le développement Internet, CashBox est une solution simple et
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détailT4E.fr présente SSRPM, son offre de reset de mot de passe en self service
T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailConception de sites web marchands: TP 1
Conception de sites web marchands: TP 1 Email : nassim.bahri@yahoo.fr Site web : http://nassimbahri.ovh Nassim BAHRI Etude de cas Un groupe de librairies voudrait mettre en place un site web marchand.
Plus en détailTrois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ;
De la base 4D au site Web 20 Conception des formulaires Web Trois nouveaux formulaires sont donc nécessaires : Pour le dialogue, un formulaire WEB_Trouver associé à la table des [Paramètres] ; Pour l affichage
Plus en détailLes accès à Admission-Postbac
Guide B Les accès à Admission-Postbac Pour se connecter au site de gestion (https://gestion.admission-postbac.fr) qui est le site des établissements d origine des élèves et des établissements d accueil,
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailPREMIERE UTILISATION D IS-LOG
PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailFormation SharePoint - Bases
Formation SharePoint - Bases Heig-VD Centre de Compétences SharePoint RESUME Ce document fait partie intégrante de la formation proposée par le centre de compétences SharePoint de la Heig-VD. Historique
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailCahier des charges fonctionnel
Cahier des charges fonctionnel 10 Avril 2009 Historique Référence PLMA_CDCF_10042009.doc Intitulé Compte rendu Documents de référence PLMA_PAQ_29122009.doc E-mail Equipe itin J. GAUTIER (auteur) plma@googlegroups.com
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détailSÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.
SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert
Plus en détailFormation Emailing Utiliser MailPoet
Katie Palluault, Formatrice & webdesigner Formation Emailing Utiliser MailPoet Contenu Principes généraux des campagnes d'emailing... 2 Les protocoles... 2 Se connecter à l interface de gestion du site
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailLa gestion des identités au CNRS Le projet Janus
La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification
Plus en détailSPF Finances PSMC Architecture fonctionnelle PSMC 4.0
SPF Finances PSMC Architecture fonctionnelle PSMC 4.0 Proposé pour validation à l équipe ICT, l équipe de projet et le comité de pilotage du 16/06/2004 Préétude Programme PSMC. Contenu Page 1. Definition...
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailRobot de Téléprésence
Robot de Téléprésence Projet innovant BISCH Simon / FOURURE Florian / VICENTE VALVERDE César 12 Sommaire Introduction... 3 Description du projet... 4 Logiciel de vidéoconférence : Linphone... 5 La connexion...
Plus en détailSITES E COMMERCE : Formulaire à compléter
SITES E COMMERCE : Formulaire à compléter Nom de domaine du site 1 Nom de domaine souhaité : 2 Avezvous déjà réservé votre nom de domaine? oui non 3 Si oui : chez quel prestataire estil enregistré? quels
Plus en détailFlexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.
Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailInstallation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3
Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Introduction Le Service Pack 2 de SQL Server 2005 a ajouté une option de gestion et d utilisation
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailConfiguration du driver SIP dans ALERT. V2
Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailL 92/28 Journal officiel de l Union européenne 3.4.2008
L 92/28 Journal officiel de l Union européenne 3.4.2008 RÈGLEMENT (CE) N o 308/2008 DE LA COMMISSION du 2 avril 2008 établissant, conformément au règlement (CE) n o 842/2006 du Parlement européen et du
Plus en détailInteragir avec le SharePoint. Version 1.0
Interagir avec le SharePoint Version 1.0 Z 2 Interagir avec le SharePoint 15/04/09 Sommaire 1 Introduction... 3 2 La personnalisation mineure d interface... 3 2.1 Site Settings > Look and Feel... 3 2.2
Plus en détailConditions régissant les demandes en ligne de RBC Banque Royale
Conditions régissant les demandes en ligne de RBC Banque Royale Veuillez passer en revue les conditions ci-après régissant les demandes en ligne de RBC Banque Royale (les «conditions»). Vous devez les
Plus en détailIAM : GESTION DES IDENTITES
IAM : GESTION DES IDENTITES ET DES ACCES CONCEPTS ET ETATS DE L ART Référence : IAM - Gestion des identités et des accès : concepts et états de l art Date de dernière mise à jour : 12/09/2013 Version du
Plus en détailPLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE. Sommaire
PLAN MULTIMEDIA DANS LES ECOLES UN ESPACE DE STOCKAGE NUMERIQUE (NAS) DANS VOTRE ECOLE Sommaire Un espace de stockage numérique (NAS) Qu est-ce que c est? A quoi ça sert? Comment je l utilise? Comment
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D
Plus en détailLa double authentification dans SharePoint 2007
La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne
Plus en détailAuthentifications à W4 Engine en.net (SSO)
Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailREGLEMENT COMPLET DU JEU SANS OBLIGATION D ACHAT AVEC TIRAGE AU SORT «GRAND JEU DES 50 ANS» GMI Groupe des Mutuelles Indépendantes
REGLEMENT COMPLET DU JEU SANS OBLIGATION D ACHAT AVEC TIRAGE AU SORT «GRAND JEU DES 50 ANS» GMI Groupe des Mutuelles Indépendantes Art. 1: MUTUELLE ORGANISATRICE GMI Groupe des Mutuelles Indépendantes,
Plus en détailPlan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification
Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailLandesk Service Desk
Guide d utilisation Landesk Service Desk Gestionnaire d incidents Groupe Samsic Sommaire 1 PREAMBULE 3 1.1 Objectif du document...3 1.2 Public cible...3 1.3 Conventions typographiques...3 1.3.1 Indications...
Plus en détailBig Data: les enjeux juridiques
Big Data: les enjeux juridiques J O S Q U I N L O U V I E R, A V O C A T S C P L E C L E R E & L O U V I E R J O U R N É E R N B «BIG D A T A» C L U S T R N U M E R I Q U E 2 8 / 0 4 / 2 0 1 5 INTRODUCTION
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailUn Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université
Déclaration de Presse Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université Protection de la vie privée et
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailConnexion à SQL server
Micromedia International Etude technique Auteur : Pierre Chevrier Nombre de pages : 18 Société : Date : 12/09/2012 Réf. : ETT_20110624_000001.docx Connexion à SQL server Ce document précise les modalités
Plus en détailDEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?
POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La
Plus en détailproposition d assurance RC professionnelle Agent Immobilier
RC professionnelle Agent Immobilier assurance de la responsabilité civile professionnelle agent immobilier Code service D07/448 FAX : 02/678.90.90 E-mail : professionalliability.production@axa.be 1. Intermédiaire
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailSOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES
SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES juillet 2014 Table des matières 1. Introduction... 3 2. Prérequis... 4 2.1. Un ordinateur équipé des éléments suivants :... 4 2.2. Équipements
Plus en détailBULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)
Plus en détailLibre choix du réparateur en assurance automobile
Mise à jour du 05/01/2015 Libre choix du réparateur en assurance automobile Que dit la Loi? La Loi impose aux Assureurs de mentionner la faculté pour l assuré, en cas de dommage garanti par le contrat,
Plus en détailMISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7
PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business
Plus en détailPROJET DE PORTAIL INTRANET YNNA
PROJET DE PORTAIL INTRANET YNNA PV sur l état d avancement du chantier Intranet Ynna Hicham BENJELLOUN h.benjelloun@ynna.ma Préambule Ce rapport a pour objet de proposer les grandes lignes de l état des
Plus en détailCursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement
Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailMode operatoire Reseau pedagogique
Mode operatoire Reseau pedagogique Les fonctionnalités du réseau pédagogique ont évolué cette année. Vous reprenez la main et vous avez la possibilité de réaliser un certain nombre d actions personnelles
Plus en détailContrat de Niveau de Service pour les Services en Ligne Microsoft
Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft
Plus en détailCréer une base de données vidéo sans programmation (avec Drupal)
Créer une base de données vidéo sans programmation (avec Drupal) 10.10.2013 Nicolas Bugnon (nicolas.bugnon@alliancesud.ch) Centre de documentation Alliance Sud www.alliancesud.ch Résultat de l atelier
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 1
Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis
Plus en détail