Protection de la vie privée : Principes et technologies

Dimension: px
Commencer à balayer dès la page:

Download "Protection de la vie privée : Principes et technologies"

Transcription

1 Protection de la vie privée : Principes et technologies Yves Deswarte Toulouse, France Sécurité et respect de la vie privée! Deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948 : " Art. 3 : Tout individu a droit à la vie, à la liberté et à la sûreté de sa personne. " Art. 12 : Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d atteintes à son honneur et sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.

2 SSI et protection de la vie privée!protection de la vie privée (PVP) = confidentialité d informations personnelles!confidentialité : une des propriétés de la sécurité des systèmes d information (CID)!La SSI fournit les moyens de la PVP : o Authentification, Autorisation, Auditabilité!Mais le diable se niche dans les détails!certains moyens de sécurité o Audit, collecte d éléments de preuve o Traçabilité o Authentification forte, sont des menaces pour la vie privée o Déséquilibre : " Les citoyens honnêtes sont plus observés que les criminels " Les entreprises qui collectent illégalement des données sont plus fortes que leurs victimes " Contrats léonins : ex. Facebook, Google, Apple o Autocensure --> réduction de la liberté

3 Sommaire!Définitions!Principes de base!technologies de protection de la vie privée o Gestion des identités o Contrôle d accès et autorisation o Communications et accès anonymes o Gestion des données personnelles o Données anonymisées ou pas? o Donner confiance aux utilisateurs 1. Définitions

4 Privacy Pri va cy noun the state or condition of being free from being observed or disturbed by other people : she returned to the privacy of her own home. the state of being free from public attention : a law to restrict newspapers' freedom to invade people's privacy. Privacy : définitions! Intimité (contraire = promiscuité), respect/protection de la vie privée (PVP)! Critères Communs (ISO 15408) : une classe de fonctionnalité, 4 propriétés : o Anonymat : garantit qu un utilisateur peut utiliser une ressource ou un service sans révéler son identit d utilisateur o Pseudonymat : idem, sauf que l'utilisateur peut quand même avoir à répondre de cette utilisation o Non-chaînabilité : garantit qu un utilisateur peut utiliser plusieurs fois des ressources ou des services sans que d autres soient capables d établir un lien entre ces utilisations o Non-observabilité : garantit qu un utilisateur peut utiliser une ressource ou un service sans que d autres, en particulier des tierces parties, soient capables d observer que la ressource ou le service est en cours d utilisation Pseudonymat < anonymat < non-chaînabilité < non-observabilité

5 Législations! Internationale!: Lignes directrices de l'ocde sur la protection de la vie privée et les flux transfrontières de données de caractère personnel (3 septembre 1980), lignes directrices pour la règlementation des fichiers de données personnelles automatisés (Résolution ONU n 45/95 du 14 décembre 1990)! Européenne : Convention pour la protection des personnes à l égard du traitement automatisé des données à caractère personnel (Conseil de l Europe, ETS-108, 26/01/81) ; directives 95/46/EC (--> libre circulation) en cours de révision, 2002/58/EC (e-privacy & e-comm) ( EC sur la conservation des données)! Française : Protection des données à caractère personnel : loi "Informatique et Libertés" du 6/1/78, révisée en o Article 1er : «L informatique doit être au service de chaque citoyen [ ] Elle ne doit porter atteinte ni à l identité humaine, ni aux droits de l homme, ni à la vie privée, ni aux libertés individuelles ou publiques» CNIL (1)!Pour tout traitement de données à caractère personnel, il faut garantir : o le respect de la finalité du traitement o la pertinence des données recueillies o la conservation limitée des informations - le droit à l'oubli o la sécurité et la confidentialité o le respect du droit des personnes - obligation d'information préalable des personnes - droit d accès et de rectification - droit d opposition

6 CNIL (2)!Règles o Interdit de collecter certaines données : " Origines raciales ou ethniques " Opinion politiques, philosophiques, religieuses " Appartenance syndicale " Orientation sexuelle " Santé o sauf exceptions : " Consentement exprès " Traitement nécessaire à la santé ou à la justice " Association à caractère religieux, politique, " Données appelés à être anonymisées " Traitement justifié par l intérêt public CNIL (3)! Pour tout traitement sur des données à caractère personnel, le responsable du traitement doit : o Faire une demande d autorisation préalable " Finalité du traitement " Mode de collecte (information, consentement) " Types des données collectées et traitées " Durée de conservation " Modalités d exercice du droit d accès, de rectification o Pour certains types de traitement (ex. mailing publicitaire), régime de la simple déclaration préalable! Rôle du correspondant à la protection des données personnelles

7 2. Principes de base 1 er Principe pour protéger la vie privée :! "Souveraineté" : garder le contrôle sur ses données personnelles -> stockage sur un dispositif personnel (carte à puce, PDA, PC ) -> si ces données sont divulguées à un tiers, imposer des obligations sur leur usage o Date de péremption o Notification en cas de transfert ou d'usage non prévu o etc.

8 2 ème Principe pour protéger la vie privée :! Minimisation des données personnelles ne transmettre une information qu'à ceux qui en ont besoin pour réaliser la tâche qu'on leur confie -> "Besoin d'en connaître" ("need-to-know") puis destruction/oubli! dans le "cyber-espace" comme dans le monde réel! avec des limites : certaines informations personnelles doivent pouvoir être fournies aux autorités judiciaires en cas de litige ou d'enquête (lutte contre le blanchiment d'argent sale, par exemple) "pseudonymat" plutôt qu'anonymat total! Liens : minimisation <--> proportionnalité et finalités légitimes Exemple : commerce électronique (1)! Parties impliquées : un client, un marchand, un service de livraison, des banques, un émetteur de carte de crédit, un fournisseur d'accès Internet,! Le marchand n'a pas besoin (en général) de l'identité du client, mais doit être sûr de la validité du moyen de paiement.! La société de livraison n'a pas besoin de connaître l'identité de l'acheteur, ni ce qui a été acheté (sauf les caractéristiques physiques), mais doit connaître l'identité et l'adresse du destinataire.

9 Exemple : commerce électronique (2)! La banque du client ne doit pas connaître le marchand ni ce qui est acheté, seulement la référence du compte à créditer, le montant! La banque du marchand ne doit pas connaître le client! Le f.a.i. ne doit rien connaître de la transaction, sinon les caractéristiques techniques de la connexion 3. Technologies de protection de la vie privée PETs: Privacy-Enhancing Technologies

10 3.1. Identité et authentification!identité = représentation d une personne dans un système d information!authentification = vérification de l identité (contre l usurpation d identité) o Autorisation : accorder et vérifier les droits d accès o Imputabilité : chacun est responsable de ses actes! mais atteinte à la souveraineté et à la minimisation o S il faut présenter son identité pour exercer ses droits --> divulgation de données personnelles o Imputabilité vis-à-vis de la Société, pas vis-à-vis d un individu ou d une entreprise Gestion d'identités multiples! Réduire/contrôler les liens entre une personne et les données la concernant (contrôler la chaînabilité)! Règle : Accès libre : anonymat! Mais : accès personnalisés / privilégiés : pseudonymes o Préférences (ex: météo) o "Rôles" différents -> pseudonymes différents " Ex: contribuable et électeur o Durée de vie liée aux besoins de chaînabilité -> pseudonymes "jetables" o Authentification adaptée au risque d'usurpation d'identité (et à la responsabilité)! Identités virtuelles multiples vs. "single-sign-on" Liberty Alliance <http://www.projectliberty.org> vs. Microsoft Passport

11 3.2 Autorisation et contrôle d accès! Aujourd'hui sur Internet : client-serveur le serveur accorde ou refuse des privilèges au client en fonction de son identité déclarée (éventuellement vérifiée par des mécanismes d'authentification)! Le serveur doit enregistrer des données personnelles : preuves en cas de litige! Ces données peuvent être utilisées à d'autres fins (profilage des clients, marketing direct, revente de fichiers clients, chantage ) Ce schéma est dépassé!les transactions sur Internet mettent en jeu généralement plus de deux parties (ex : commerce électronique)!ces parties ont des intérêts différents (voire opposés) : suspicion mutuelle!nocif pour la vie privée : opposé au "besoin d'en connaître"

12 Preuves d'autorisation: credentials!credential = garantie, accréditation!exemples : o cartes d'abonnement, de membre d'association, o permis de conduire, carte d identité, d électeur, Accréditations anonymes?!certificats multiples : ex: SPKI : certificats d'attributs/d'autorisation!certificats restreints : o "Partial Revelation of Certified Identity" Fabrice Boudot, CARDIS 2000 Anonymous Credentials (Idemix)

13 Signature de groupe Ks(1) Kv 1 clé publique de vérification Ks(n) n clés secrètes de signature Défi = nb aléatoire [! ] Kv =? = Défi! = {Défi} Ks(i) e-cash (1)!Propriétés attendues pour un e-billet de banque : o Anonymat : l e-billet n identifie pas la personne pour qui il a été émis o Infalsifiabilité : seule une banque autorisée peut émettre un e- billet, un e-billet ne peut être modifié o Unicité d encaissement : empêcher une double dépense o Transmissibilité : un e-billet est échangeable entre personnes o Liquidité : un e-billet peut être divisé en plus petites coupures ou agrégé en plus grosses

14 e-cash (2) : Blind Signature (David Chaum 1982)! Alice génère un nombre aléatoire R, le multiplie par un facteur secret S, affecte une valeur, et l envoie (signé) à la banque : A->B: [R*S, valeur] A! La banque débite le compte d Alice de la valeur, signe le billet et le renvoie à Alice: B->A: [R*S, valeur] B! Alice désaveugle le billet : [R, valeur] B et le dépense chez un marchand! Le marchand M encaisse le billet à sa banque : M->B: [R, valeur] B! La banque vérifie la signature, enregistre le billet R comme encaissé, crédite le compte du marchand de la valeur, puis notifie le marchand, qui donne un reçu à Alice.! Si Alice tente de redépenser le billet (ou si le marchand tente de le ré-encaisser), la banque identifiera le billet comme déjà encaissé. 3.3 Communications & accès anonymes!pb : les communications utilisent des métadonnées à caractère personnel : MAC, identification de session, type de navigateur, d OS,!Ces métadonnées permettent le chaînage des accès

15 Adresse IP= "donnée identifiante" Exemple : Return-Path: Received: from laas.laas.fr ( ) by mail.libertysurf.net ( ) id 3D518DEF00116A4D for Tue, 13 Aug :44: Received: from [ ] (tsfyd [ ]) by laas.laas.fr (8.12.5/8.12.5) with ESMTP id g7dbid1d for Tue, 13 Aug :44: (CEST) User-Agent: Microsoft-Entourage/ Date: Tue, 13 Aug :44: Subject: test From: Yves Deswarte To: Message-ID: Mime-version: 1.0 Content-type: text/plain; charset="us-ascii" Content-transfer-encoding: 7bit Adresse IP= "info sensible" Exemple :

16 Adresse IP= localisation

17 IP V6, réseaux ad hoc,! Demain : IP partout (pervasive/ubiquitous computing, intelligence ambiante, sensor networks, RFID, convergence 4G )! chaque "machin" aura une adresse IP implicite unique et permanente (basée sur un numéro de fabrication)! chaque personne aura plusieurs machins! qui se connecteront aux machins proches (réseaux ad hoc)! qui s'identifieront, routeront leurs communications, fourniront des infos contextuelles, etc. Communications anonymes Supprimer le lien utilisateur - adresse IP :!affectation dynamique des adresses IP (DHCP, PPP, NAT, )!Routeurs d'anonymat : MIX (David Chaum 81) Onion Routing (TOR) Crowds (P2P) Routeur

18 MIX: Comment ça marche?! bourrage MIX Rejeu ou bourrage? Non Déchiffrement Message Oui tampon Ordre aléatoire MIX / Onion Routing / Tor K 1 (R 1,K 2 (R 2,K Y (R 0,M),A Y ),A 2 ),A 1 X MIX 1 MIX 2 K Y (R 0,M),A Y Y K 2 (R 2,K Y (R 0,M),A Y ),A 2 $ & # %

19 Crowds/Hords: pair-à-pair! Chaque membre est un MIX pour les autres! Probabilité p d envoyer le message à sa destination (1-p) de l envoyer à un autre membre choisi au hasard Alice PKa Bob PKb Charlie PKc David PKd Eve PKe Internet Liste de membres Inconvénients des MIX! Coût (nb de messages, chiffrement, latence, )! OK pour le mail, Web, pas pour VoIP,! Vulnérable à la collusion entre MIXes --> indépendance entre MIXes?! Vulnérable à un observateur global (analyse statistique) --> distribution sur Internet?! Interactivité : canal de retour + anonymat de relation! Inefficace sur LANs

20 Idée?!Un serveur unique avec : o Envoi inobservable " Bourrage chiffré " DC-net / envoi superposé o Réception inobservable " Diffusion (avec adressage implicite) " Private Information Retrieval Dining cryptographers (David Chaum 88)!Comment savoir si quelqu un a payé, sans savoir qui a payé? DC-network Protocole : à chaque tour : o Chaque cryptographe i émet : (un message M i ou 0) XOR un brouillage B i o Chaque cryptographe XOR toutes les émissions o Les brouillages sont tels qu ils s annulent par XOR --> résultat = XOR(émissions) " Si aucune information : résultat = 0 " Si un message : tous les participants reçoivent le message M i (en clair) " Si plusieurs messages : collision --> ré-essai (à la aloha)

21 Envoi superposé Brouillage s auto-annulant! i, j {cryptographes}, i et j partagent une chaîne de bits aléatoires secrète : S i,j = S j,i!au tour k : " Si i n a pas de message à envoyer, il diffuse : B i = XOR i! j (S i,j ) " Si i veut envoyer le message M i, il diffuse : M i XOR B i o XOR i=1..n (B i ) = 0 résultat = M i (si un seul message)

22 Private Information Retrieval (PIR)! Exemple : PIR parfaitement sûr o Base de données répliquée sur deux serveurs o Composée de N éléments de taille fixe o 2 requêtes : " 1 chaîne S de N bits aléatoires -> serveur 1 " La même chaîne S sauf inversion du k ième bit -> serveur 2 o Réponse de chaque serveur = XOR de tous les éléments i t.q. S i = 1 o Resultat = XOR des deux réponses = k ième élément! Avec des méthodes cryptographiques (chiffrement homomorphe {a + b} = {a}+{b}, résidus quadratiques, ), on peut réaliser des PIRs calculatoirement sûrs sans réplication! PIR = Cas particulier de l oblivious transfer Un serveur de com. inobservable!thèse de Carlos Aguilar (LAAS, 2006) Émission Réception Bourrage chiffré Diffusion EBBS PIR pmix Envoi superposé DC-Net Server pdc-net

23 Connexion nomade anonyme Roaming : Laptop, PDA, téléphone mobile 1. On génère aléatoire 2. On obtient temporaire 3. Tunnel vers un TTP de roaming 4. Qui génère une 5. Authentification par le F.A.I. Accès anonyme à des services! Relais d'anonymat (anonymity proxy) : unidirectionnels ou bidirectionnels o , news (Usenet) " anon.penet.fi ( utilisateurs en 1996!) " Cypherpunks o ftp o Web : ex: proxify.com o! Serveur de pseudonymes : o o Identités multiples fournies par des f.a.i. (adresses mél)

24 3.4 Gestion des données personnelles! Négociation entre l'individu et l'entreprise consentement éclairé ex: coupons de réduction en échange d'une publicité ciblée! Souveraineté : celui qui fournit des informations sur lui-même doit pouvoir contraindre l'usage qui pourrait en être fait --> Obligations ex: à effacer dans 48 h.! Minimisation des données personnelles -> répartition : séparation des pouvoirs, fragmentation des données -> anonymisation + appauvrissement ex: remplacer le code postal par l'identifiant de la région -> Private Information Retrieval (PIR) Ex. de séparation des pouvoirs! Service basé sur la localisation : ex. pharmacie la + proche requête de service Connaît le mandataire, l abonné et sa localisation, mais pas le serveur ni la requête opérateur appel de service Client résultats Mandataire Connaît le serveur et l abonné, mais pas sa localisation ni la requête Connaît le mandataire, la localisation et la requête, mais pas le client serveur

25 Accès aux données! Principe du moindre privilège : un individu ne doit avoir que les droits minimaux nécessaires à sa tâche! Politique de sécurité et mécanismes de protection : le détenteur d'une information en est responsable (art 34 de la loi «!informatique et libertés!») --> Conserver le minimum de données personnelles!!! Ex. Facebook piraté : Ces données peuvent être très sensibles : ex: dossiers médicaux o Disponibilité : temps de réponse (urgence), pérennité o Intégrité : nécessaire à la confiance, éléments de preuve o Confidentialité : vie privée <-> intérêts économiques! Privacy = contrôle d'accès + obligations 3.5 Données anonymisées ou pas! 2006 : 20 M requêtes AOL

26 3.5 Données anonymisées ou pas! 2006 : 20 M requêtes AOL! 2008 : 100 M profils Facebook 3.5 Données anonymisées ou pas! 2006 : 20 M requêtes AOL! 2008 : 100 M profils Facebook! 2010 : Malte Spitz : données GSM

27 3.5 Données anonymisées ou pas! 2006 : 20 M requêtes AOL! 2008 : 100 M profils Facebook! 2010 : Malte Spitz : données GSM! 2011 : Traces iphone/android 3.5 Données anonymisées ou pas! 2006 : 20 M requêtes AOL! 2008 : 100 M profils Facebook! 2010 : Malte Spitz : données GSM! 2011 : Traces iphone/android! 2011 : 70 M comptes Sony PSN

28 3.5 Données anonymisées ou pas! 2006 : 20 M requêtes AOL! 2008 : 100 M profils Facebook! 2010 : Malte Spitz : données GSM! 2011 : Traces iphone/android! 2011 : 70 M comptes Sony PSN! 2012 : Google achète la vie privée 3.6 Donner confiance aux utilisateurs que leur vie privée est protégée! Certification & labellisation!approche Trusted Computing Group (TCG) o Support matériel : TPM o Bootstrap sûr o Vérification sceau S/W au chargement o Vérifiable à distance, sans dévoiler d'identité (DAA)

29 Conclusion Il est possible de renforcer à la fois la sécurité et le respect de la vie privée On peut prouver ses droits sans avoir à dévoiler son identité Développer des technologies de protection de la vie privée qui ne fournissent pas l impunité aux criminels Développer des technologies de sécurité qui ne menacent pas la vie privée Recommandations Analyser les impacts sur la vie privée dès la conception de nouvelles technologies : Privacy by Design, sinon : Privacy by disaster Respecter les principes de souveraineté et de minimisation des données personnelles Développer des nouveaux objets personnels pour faciliter la protection de la vie privée!: ex. stockage de données personnelles, gestion des identités, e-cash, Ex. carte d identité blanche

30 Droits futurs?!droit à l oubli!droit au mensonge : ex. contre les abus vis-à-vis de la minimisation des données!droit à la répudiation --> authentification la plus faible possible Bibliographie! Simone Fischer-Hübner, IT-Security & Privacy, LNCS 1958, Springer, 2001.! Stefan A. Brands, Rethinking Public Key Infrastructures and Digital Certificates, MIT Press, 2000.! Privacy and Identity Management for Europe (PRIME), Jan Camenisch, Ronald Leenes & Dieter Sommer (Eds.), Springer, LNCS 6545, 2011

Identité, sécurité et vie privée

Identité, sécurité et vie privée Identité, sécurité et vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948

Plus en détail

Confiance et protection de la vie privée

Confiance et protection de la vie privée Confiance et protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse Sécurité & protection de la vie privée "Privacy" confidentialité de données (et méta-données) personnelles PII

Plus en détail

Contrôles d accès préservant la vie privée

Contrôles d accès préservant la vie privée Contrôles d accès préservant la vie privée Yves Deswarte deswarte@laas.fr Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme,

Plus en détail

Intelligence ambiante et protection de la vie privée

Intelligence ambiante et protection de la vie privée Intelligence ambiante et protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse Intelligence ambiante!développement de nouvelles technologies, utiles et/ou pratiques!marché créé/développé

Plus en détail

Technologies de protection de la vie privée sur Internet

Technologies de protection de la vie privée sur Internet Technologies de protection de la vie privée sur Internet Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse Sécurité & protection de la vie privée "Privacy" confidentialité de données (et méta-données)

Plus en détail

Sécurité et Protection de la vie privée

Sécurité et Protection de la vie privée Sécurité et Protection de la vie privée Yves Deswarte deswarte@laas.fr LAAS-CNRS La sécurité des réseaux s améliore Législation (mars 2000) sur les signatures électroniques -> IGC (PKI) IP-Sec -> IPv6

Plus en détail

Technologies de Protection de la vie privée sur Internet

Technologies de Protection de la vie privée sur Internet Technologies de Protection de la vie privée sur Internet Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse PETs : Privacy Enhancing Technologies! Principe : "besoin d'en connaître" ("need-to-know") ne

Plus en détail

Big data : quels enjeux pour la protection des données personnelles?

Big data : quels enjeux pour la protection des données personnelles? Big data : quels enjeux pour la protection des données personnelles? Sophie Vulliet-Tavernier, directrice des études, de l innovation et de la prospective Congrès big data 20 et 21 mars 2012 La protection

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers

La Cnil et le Chu de Poitiers. 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers La Cnil et le Chu de Poitiers 15/02/2012 : Jean-Jacques Sallaberry Présentation CNIL - CHU Poitiers 1 La Cnil et le CHU de Poitiers Sommaire La Loi «Informatique et Libertés» La CNIL Les Mots clés Les

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Plus500 Ltd. Politique de respect de la vie privée

Plus500 Ltd. Politique de respect de la vie privée Plus500 Ltd Politique de respect de la vie privée Politique de respect de la vie privée Déclaration de confidentialité de Plus500 La protection de la vie privée et des informations personnelles et financières

Plus en détail

La protection des données par affilinet

La protection des données par affilinet La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Cadre juridique de la Protection des Données à caractère Personnel

Cadre juridique de la Protection des Données à caractère Personnel Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan

Plus en détail

Fédérer les identités et développer leurs usages dans de nouveaux contextes

Fédérer les identités et développer leurs usages dans de nouveaux contextes Track 2 : Fédérer les identités et développer leurs usages dans de nouveaux contextes Symposium International de la Transaction Electronique Sécurisée 11 et 12 Juin 2008 Rabat, Maroc 1. Introduction Le

Plus en détail

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015 1. Préambule Notre Charte de protection de la vie privée (la «Charte») fixe la manière dont nous traitons l'information que nous recueillons à

Plus en détail

1 Qu est-ce qu un service d identité

1 Qu est-ce qu un service d identité Qu est-ce qu un service d identité Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 13 janvier 2009 1 Qu est-ce qu un service d identité L identité fait du bruit 1. Comment je fais pour me souvenir de tous

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Politique de Protection de la Vie Privée

Politique de Protection de la Vie Privée Politique de Protection de la Vie Privée Décembre 2013 Champ d application: La présente Politique de Protection de la Vie Privée s applique chaque fois que vous utilisez les services d accès à internet

Plus en détail

Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales

Application de commerce électronique Août 1997. Contraintes : respecter les règles usuelles des transactions commerciales Etude de cas : une application de commerce électronique Michel.Riveill@univ-savoie.fr Projet IMAG-INRIA SIRAC 655 avenue de l Europe 38330 Montbonnot 1 Commerce électronique Objectifs clients/fournisseurs

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-63 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE CREDIT SUISSE RELATIVE A LA MISE EN ŒUVRE DU TRAITEMENT

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking Payement électronique Sommaire 1. Les systèmes de paiement électroniques... 1 1.1 E-banking... 1 1.2 Porte-monnaie électronique et porte-monnaie virtuel... 2 1.2.1 Le porte monnaie électronique (e-cash)...

Plus en détail

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca

Le Correspondant Informatique & Libertés. Forum International de l Assurance. 19 avril 2013 - Casablanca Le Correspondant Informatique & Libertés Forum International de l Assurance 19 avril 2013 Casablanca Ph. SALAÜN : CIL de CNP Assurances 1 Sommaire La Loi «Informatique et Libertés» Le CIL Risques et moyens

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

DELIBERATION N 2010-08 DU 1 ER MARS 2010

DELIBERATION N 2010-08 DU 1 ER MARS 2010 DELIBERATION N 2010-08 DU 1 ER MARS 2010 PORTANT AVIS FAVORABLE SUR LA DEMANDE PRESENTEE PAR LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES RELATIVE AU TRAITEMENT AUTOMATISE AYANT POUR FINALITE

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

Protection des données personnelles de candidat Alstom

Protection des données personnelles de candidat Alstom Protection des données personnelles de candidat Alstom Contents Section 1 L engagement d Alstom envers la protection des données personnelles... 1 Section 2 Definitions:... 1 Section 3 Données personnelles...

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

Vote par Internet : quel avenir?

Vote par Internet : quel avenir? Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

CHARTE DE GESTION DES COOKIES

CHARTE DE GESTION DES COOKIES CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute

Plus en détail

Les obligations juridiques liées à la collecte des données à caractère personnel et au spam

Les obligations juridiques liées à la collecte des données à caractère personnel et au spam Les obligations juridiques liées à la collecte des données à caractère personnel et au spam Thierry Léonard Avocat auprès du cabinet Stibbe - Chargé d enseignement FUNDP Chercheur au CRID (Namur) 1 Plan

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel

Fiche pratique n 22: la protection des données personnelles. I. Les conditions de licéité des traitements de données à caractère personnel Fiche pratique n 22: la protection des données personnelles Savoir protéger vos données personnelles dans le monde d aujourd hui est primordial. Sachez que la loi vous offre des droits spécifiques que

Plus en détail

Politique sur la protection des renseignements personnels lors d un sondage

Politique sur la protection des renseignements personnels lors d un sondage Page 1 de 5 Politique sur la protection des renseignements personnels lors d un sondage DATE DE MISE EN VIGEUR 2011-10-17 BUT Cette politique vise à assurer la protection des renseignements personnels

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc

Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc Big Data et protection des données personnelles et de la vie privée dans le secteur des assurances au Maroc M. Saïd IHRAI, Président de la CNDP FMSAR, Casablanca 15 Avril 2015 SOMMAIRE I. La protection

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité

SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité SGDN/DCSSI AFNOR Téléprocédures du MINEFI Aspects sécurité 27 mars 2003 Sommaire Téléprocédures du M.E.F.I Contexte/Objectifs Problématique Solutions envisageables Les grands choix techniques Mise en œuvre

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Big data : aspects juridiques

Big data : aspects juridiques 1 Big data : aspects juridiques Jacques Larrieu, professeur, Anna Pigeon, doctorante, INSERM- 2 Plan 1. La collection 2. Les données (personnelles) 3. Le sujet 3 Protection des bases de données (Dir. UE

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

SOREGIES RESEAUX DISTRIBUTION

SOREGIES RESEAUX DISTRIBUTION SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

Internet et protection des données personnelles

Internet et protection des données personnelles Marie-Pierre FENOLL-TROUSSEAU j j I Docteur en droit Professeur au groupe ESCP-EAP Directeur scientifique du Mastère Spécialisé en management de l'édit Gérard HAAS Docteur en droit Avocat au Barreau de

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Se conformer à la Loi Informatique et Libertés

Se conformer à la Loi Informatique et Libertés Se conformer à la Loi Informatique et Libertés Le cadre législatif Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Le Beneficio Club est le club d'avantages réservé aux bénéficiaires de titres EDENRED : Ticket Restaurant, Ticket Ecocheque, Ticket Compliments.

Le Beneficio Club est le club d'avantages réservé aux bénéficiaires de titres EDENRED : Ticket Restaurant, Ticket Ecocheque, Ticket Compliments. Conditions Générales d'utilisation Préambule 1. La société EDENRED Belgium, Société anonyme, au capital social de 8.607.912,79?, inscrite à la Banque Carrefour des Entreprises sous le numéro 0407.034.269

Plus en détail