Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Dimension: px
Commencer à balayer dès la page:

Download "Sécurisation du stockage de données sur le Cloud Michel Kheirallah"

Transcription

1 Sécurisation du stockage de données sur le Cloud Michel Kheirallah

2 Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015

3 Présentation du Cloud 1. Spécificités techniques 2. Importance de la sécurité 3 26/02/20115

4 Le Cloud - Spécificités techniques Données externalisées 4 Pas de copie en locale Accessible depuis n'importe où Disponibilité et Sécurité dépendent du CP

5 Le Cloud - Spécificités techniques Données externalisées Stockage massif de données 5 De l'ordre du Tera octet par utilisateur Exemple : Amazon S3 propose le GO à 0,03 $/mois

6 Le Cloud - Spécificités techniques Données externalisées Stockage massif de données Calculs intensifs 6 Grande quantité de données à traiter

7 Présentation du Cloud 1. Spécificités techniques 2. Importance de la sécurité 7

8 Le Cloud - Importance de la sécurité Première préoccupation des entreprises 8 74 % considèrent la sécurité comme l'élément les empêchant d'externaliser leurs données sur le Cloud

9 Le Cloud - Importance de la sécurité Conséquences très importantes 9 Perte irrémédiable de données

10 Le Cloud - Importance de la sécurité Conséquences très importantes 10 Perte irrémédiable de données Diffusion de données strictement confidentielles

11 Le Cloud - Importance de la sécurité Affecte de nombreux utilisateurs 11 Grosses entreprises (Réseaux sociaux, banques etc.)

12 Le Cloud - Importance de la sécurité Affecte de nombreux utilisateurs 12 Grosses entreprises (Reddit, banques etc.) Millions d'utilisateurs impactés

13 Plan I Présentation du cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 13

14 Menaces 1. Cloud Provider 2. Attaquant externe 14

15 Menaces - Cloud Provider (CP) CP «Honest but Curious» 15 La bonne exécution des programmes est assurée

16 Menaces - Cloud Provider (CP) CP «Honest but Curious» 16 La bonne exécution des programmes est assurée L'intégrité des données est assurée

17 Menaces - Cloud Provider (CP) CP «Honest but Curious» 17 La bonne exécution des programmes est assurée L'intégrité des données est assurée La confidentialité des données n'est pas assurée

18 Menaces Attaquant externe Intrus Employés du Cloud NSA Gouvernements... 18

19 Plan I Présentation du cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 19

20 Exigences de sécurité 20

21 Exigences de sécurité - Confidentialité Chiffrement des données 21

22 Exigences de sécurité - Confidentialité Chiffrement des données 22 S'assurer de la confidentialité des données même vis à vis du Cloud Provider

23 Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées 23

24 Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées 24 Ne récupérer du Cloud que les documents pertinents

25 Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées Contrôle d'accès sur données chiffrées 25

26 Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées Contrôle d'accès sur données chiffrées 26 Permettre à plusieurs personnes de pouvoir déchiffrer les données sans partager sa clé privée

27 Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées Contrôle d'accès sur données chiffrées Exécution de programme sur données chiffrées 27

28 Exigences de sécurité - Confidentialité Chiffrement des données Recherche sur données chiffrées Contrôle d'accès sur données chiffrées Exécution de programme sur données chiffrées 28 Effectuer des traitements de données directement sur le Cloud

29 Plan I Présentation du cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 29

30 Techniques de Sécurisation 1. Recherche sur données chiffrées 2. Chiffrement à base d'attributs 3. Chiffrement homomorphe 30

31 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées 2000 Song Permet de retrouver les documents contenant certain mots clés Requête de recherche est chiffrée (le mot clé recherché n'est pas dévoilé) Pas de fuites d'informations sur les documents 31

32 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Data Owner 32

33 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Data Owner 33

34 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Data Owner 34

35 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Mot clés à rechercher Data Owner 35

36 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Mot clés à rechercher Data Owner «Trapdoor» correspondant aux mots clé 36

37 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Requête chiffrée Data Owner 37

38 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Requête chiffrée Data Owner 38

39 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées L'intérêt est de ne télécharger que les données pertinentes (diminuer les coûts en bande passante) Éviter toute fuite d'informations sur les données (index et requêtes de recherches chiffrés) 39

40 Techniques de Sécurisation - Confidentialité Recherche sur données chiffrées Les différents schémas de «Searchable Encryption» permettent : 40 Rechercher plusieurs mots clés (Multi-keyword) Supporter l'utilisation d'expressions régulières («Fuzzy» Keywords) Classer les données retournées (Ranked search)

41 Techniques de Sécurisation 1. Recherche sur données chiffrées 2. Chiffrement à base d'attributs 3. Chiffrement homomorphe 41

42 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs 2006 Goyal Permet de contrôler l'accès à une donnée chiffrée Les données sont chiffrées suivant une politique d'accès Chaque utilisateur a une clé privée avec certains attributs 42 Tous les utilisateurs ayant des attributs respectant la politique de la donnée peuvent déchiffrer la donnée

43 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs 43

44 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs Public Key (chiffrement) 44

45 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs Public Key (chiffrement) 45

46 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs Public Key (chiffrement) 46

47 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 47

48 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 48

49 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 49

50 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 50

51 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 51

52 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 52

53 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs (Blue or Yellow) 53

54 Techniques de Sécurisation - Confidentialité Chiffrement à base d'attributs Repose sur les applications bilinéaires Permet de mettre en place différentes politiques d'accès 54

55 Techniques de Sécurisation 1. Recherche sur données chiffrées 2. Chiffrement à base d'attributs 3. Chiffrement homomorphe 55

56 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe 2009 Gentry Permet d effectuer des opérations sur les données chiffrées 56

57 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe 2009 Gentry Permet d effectuer des opérations sur les données chiffrées 57 Les données ne sont jamais déchiffrées pendant l'exécution Le résultat est lui aussi chiffré

58 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe 2009 Gentry Craig Gentry, «Fully homomorphic encryption using ideal lattices». 58

59 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe Homomorphisme additif Homomorphisme multiplicatif 59

60 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe Problème : Tous les schémas connus ne respectent pas «indéfiniment» ces 2 propriétés 60 Du bruit apparaît après chaque opération Il faut contrôler ce bruit afin d'obtenir des schémas «Fully Homomorphe» : Bootstrapping

61 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe Traitement de données confidentielles (analyses médicales, authentification biométriques...) 61

62 Techniques de Sécurisation - Confidentialité Chiffrement homomorphe En théorie c'est très intéressant En pratique, ce n'est pas performant et dans l'état actuel inutilisable (opérations de réduction du bruit trop coûteuses) 62

63 Conclusion 63

64 Références 64

65 Références -data-center-expansion-plans/ es-pratiques-de-securite.html Xiao, Z., & Xiao, Y. (2013). Security and privacy in cloud computing. Communications Surveys & Tutorials, IEEE, 15(2), Ryan, M. D. (2013). Cloud computing security: The scientific challenge, and a survey of solutions. Journal of Systems and Software, 86(9), Sun, W., Lou, W., Hou, Y. T., & Li, H. (2014). Privacy-Preserving Keyword Search Over Encrypted Data in Cloud Computing. Secure Cloud Computing, Moore, C., O'Neill, M., O'Sullivan, E., Doroz, Y., & Sunar, B. (2014, June). Practical homomorphic encryption: A survey. In Circuits and Systems (ISCAS), 2014 IEEE International Symposium on (pp ). IEEE. 65

66 Références Khan, A. N., Kiah, M. L., Khan, S. U., & Madani, S. A. (2013, September). A study of incremental cryptography for security schemes in mobile cloud computing environments. In Wireless Technology and Applications (ISWTA), 2013 IEEE Symposium on (pp ). IEEE. Naehrig, M., Lauter, K., & Vaikuntanathan, V. (2011, October). Can homomorphic encryption be practical?. In Proceedings of the 3rd ACM workshop on Cloud computing security workshop (pp ). ACM. G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, Z. Peterson, and D. Song, Provable data possession at untrusted stores, In ACM CCS, pages , Juels, A., & Kaliski Jr, B. S. (2007, October). PORs: Proofs of retrievability for large files. In Proceedings of the 14th ACM conference on Computer and communications security (pp ). ACM. 66

67 Références Bowers, K. D., Juels, A., & Oprea, A. (2009, November). HAIL: a high-availability and integrity layer for cloud storage. In Proceedings of the 16th ACM conference on Computer and communications security (pp ). ACM.. Wang, C., Wang, Q., Ren, K., Cao, N., & Lou, W. (2012). Toward secure and dependable storage services in cloud computing. Services Computing, IEEE Transactions on, 5(2), Subashini, S., & Kavitha, V. (2011). A survey on security issues in service delivery models of cloud computing. Journal of Network and Computer Applications, 34(1), Renaud Sidrey, Conference CEA LIST th September

Chiffrement complètement homomorphe Fully Homomorphic Encryption (FHE)

Chiffrement complètement homomorphe Fully Homomorphic Encryption (FHE) Réunion de rentrée du CLUSIR ISFA Chiffrement complètement homomorphe Fully Homomorphic Encryption (FHE) Fabien Laguillaumie 1 & Damien Stehlé 2 1 Professeur Univ Lyon 1/ISFA LIP 2 Professeur ENS de Lyon

Plus en détail

Solution d archivage

Solution d archivage Solution d archivage Storage Magazine Security Product of the Year June 06 Computer Technology Review Editor s s Choice November 05 ITPRO Editor s s Choice Jan 07 www.rise.fr 01 47 55 79 62 marketing@rise.fr

Plus en détail

17/07/2013. Décisionnel dans le Nuage. Laboratoire ERIC. Section 1. Équipe d Accueil 3083. Décisionnel dans le Nuage.

17/07/2013. Décisionnel dans le Nuage. Laboratoire ERIC. Section 1. Équipe d Accueil 3083. Décisionnel dans le Nuage. Master 2 FDGC-ECD Année 203-204 Laboratoire ERIC Équipe d Accueil 3083 et Jérôme Darmont eric.univ-lyon2.fr/~jdarmont/ Section Décisionnel dans le Nuage 2 Le meilleur des mondes Du décisionnel à papa datawarehousing0.wikispaces.com

Plus en détail

Sécuristation du Cloud

Sécuristation du Cloud Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui

Plus en détail

ACI SI MOSAIC. 29/09/2005 Yves Roudier Institut Eurécom

ACI SI MOSAIC. 29/09/2005 Yves Roudier Institut Eurécom ACI SI MOSAIC 29/09/2005 Yves Roudier Institut Eurécom 1) Collaboration Observation de la collaboration? Immédiate : e.g. routage MANETs (service immédiat) Non immédiate dans notre cas (promesse de service

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

La Sécurité des Capteurs et Réseaux de Capteurs. Claude Castelluccia PLANETE, INRIA Juin 2008

La Sécurité des Capteurs et Réseaux de Capteurs. Claude Castelluccia PLANETE, INRIA Juin 2008 La Sécurité des Capteurs et Réseaux de Capteurs Claude Castelluccia PLANETE, INRIA Juin 2008 Les Réseaux De Capteurs Les réseaux de capteurs sont: Composés de plusieurs noeuds, déployés +/- aléatoirement,

Plus en détail

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 23 janvier 2015 N 260/ANSSI/SDE/PSS/CCN

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Minimisation des données de e-santé

Minimisation des données de e-santé Minimisation des données de e-santé Aude Plateaux, Patrick Lacharme, Kumar Murty et Christophe Rosenberger prenom.nom@ensicaen.fr, murty@math.toronto.edu Résumé Les données médicales sont des données personnelles

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC

Security of the IoT. Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Security of the IoT Christine HENNEBERT Avril 2014 Laboratory Security of Connected Objects and Systems CEA GRENOBLE LETI/DSIS/STCS/LSOC Two modern definitions of the IoT L internet des objets est un réseau

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications

Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications Nadia El Mrabet LIASD Université Paris VIII Crypto Puce 2013 Porquerolles Jeudi 30 mai 2013 1 / 15 Courbes

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

état et perspectives

état et perspectives La Normalisation de l informatique en Nuage «Cloud Computing» état et perspectives Séminaire Aristote: L'interopérabilit rabilité dans le Cloud Ecole Polytechnique 23/03/2011 Jamil CHAWKI Orange Labs Networks

Plus en détail

Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The

Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The Cloud. Robert Viseur (robert.viseur@cetic.be) Qui suis-je?

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

L état de l art de la sécurité dans le Cloud Computing

L état de l art de la sécurité dans le Cloud Computing L état de l art de la sécurité dans le Cloud Computing Problèmes et solutions de la sécurité en Cloud Computing Hassan EL ALLOUSSI, Laila Fetjah, Abderrahim SEKKAKI Département Mathématique & Informatique

Plus en détail

ASECRO PROFIL DE L ENTREPRISE. Web & App design Hosting Domain Cloud Encryption CDN SNS Software Development

ASECRO PROFIL DE L ENTREPRISE. Web & App design Hosting Domain Cloud Encryption CDN SNS Software Development ASECRO PROFIL DE L ENTREPRISE Web & App design Domain Cloud Encryption CDN SNS Software Development NOS SERVICES 1 Web & App Design et développement (a) Web Design et développement Myanmar Laos Vietnam

Plus en détail

Réalisation de l Interopérabilité au sein du Gouvernement Haitien

Réalisation de l Interopérabilité au sein du Gouvernement Haitien Réalisation de l Interopérabilité au sein du Gouvernement Haitien 08.09.2015 Haiti, Port-au-Prince Oliver Väärtnõu, CEO Tarmo Oja, UXP product manager For a more secure and safe world. Sujets de la Présentation

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012

http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ Le Cloud Computing 10 janvier 2012 http://davidfayon.fr/2012/01/cloud-computing-elu-mot-numerique-2011/ 1 10 janvier 2012 Réponse à tous vos problèmes ou début de gros problèmes? Gérard Peliks Cassidian Cyber Security gerard.peliks@cassidian.com

Plus en détail

Vie privée et protection des renseignements dans les nuages: réalité ou utopie?

Vie privée et protection des renseignements dans les nuages: réalité ou utopie? Vie privée et protection des renseignements dans les nuages: réalité ou utopie? Me René W. Vergé, cipp/c, cissp, cisa Droit du cyberespace et des technologies de l information Brouillette & Associés, avocats,

Plus en détail

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI.

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. Approbation : CC-040622-1944 Annule : Règlement Politique Pratique de gestion S UJET : Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. INTRODUCTION La Commission

Plus en détail

Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007

Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007 Signatures numériques évoluées en XML Soutenance PFE ENSEIRB Moez Ben M'Barka 25 Septembre 2007 Plan 1 2 3 4 5 Introduction Contexte général. Préliminaires. Les signatures évoluées en XML. Tests d'intéropérabilité.

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA COTE COURS 1. Les différents types d information commerciale 1.1 - Le rôle de l information commerciale. L information est un renseignement qui améliore notre connaissance. Elle permet donc de réduire

Plus en détail

Gestion des données respectueuse de la vie privée

Gestion des données respectueuse de la vie privée Gestion des données respectueuse de la vie privée Maryline LAURENT Resp. Equipe R3S, CNRS SAMOVAR UMR5157 Cofondatrice de la chaire Valeurs et politiques des informations personnelles Institut Mines-Télécom

Plus en détail

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud

Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Protéger vos données sur les réseaux, les serveurs virtuels et dans le Cloud Ou comment SafeGuard Encryption peut sécuriser vos fichiers partout L'environnement de l'entreprise n'est jamais statique. Les

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

A N N E X E S A P P E N D I C E S

A N N E X E S A P P E N D I C E S OBLIGATIONS ALIMENTAIRES MAINTENANCE OBLIGATIONS Doc. prél. No 9 - annexes Prel. Doc. No 9 - appendices Juin / June 2004 A N N E X E S TRANSFERT DE FONDS ET UTILISATION DES TECHNOLOGIES DE L INFORMATION

Plus en détail

Questions et réponses

Questions et réponses Autodesk Simulation 360 11 septembre 2012 Questions et réponses Autodesk Simulation 360 propose un accès souple et puissant aux logiciels de simulation dans un cloud sécurisé. Sommaire 1. Informations

Plus en détail

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1 Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français

Plus en détail

Cloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services

Cloud Computing Maîtrisez la plate-forme AWS - Amazon Web Services Avant-propos 1. Amazon Web Services 11 2. Public concerné et pré-requis 13 3. Périmètre de l'ouvrage 14 4. Objectifs à atteindre 15 Le cloud computing 1. Présentation 17 1.1 Définition 17 1.2 Points forts

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Protocoles d'authentification

Protocoles d'authentification Protocoles d'authentification Sécurité des réseaux informatiques 1 Plan Les problèmes de sécurité des protocoles d'authentification Un exemple de protocole d'authentification : Kerberos Autres services

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Sécurité des systèmes d'information et communicants en environnement embarqué

Sécurité des systèmes d'information et communicants en environnement embarqué Sécurité des systèmes d'information et communicants en environnement embarqué Dr Alain MERLE Responsable Programme Sécurité et Défense Alain.merle@cea.fr Lionel RUDANT Responsable Programme Telecom Cyberattaques

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Jean-Marie RENARD Université Lille2 - octobre 2007

Jean-Marie RENARD Université Lille2 - octobre 2007 C2i métiers de la santé Chapitre 1 - L information en Santé Domaine 3 Sécurité 4 - Évaluer les dispositifs de sécurisation des informations, des supports et des traitements Jean-Marie RENARD Université

Plus en détail

e-biogenouest CNRS UMR 6074 IRISA-INRIA / Plateforme de Bioinformatique GenOuest yvan.le_bras@irisa.fr Programme fédérateur Biogenouest co-financé

e-biogenouest CNRS UMR 6074 IRISA-INRIA / Plateforme de Bioinformatique GenOuest yvan.le_bras@irisa.fr Programme fédérateur Biogenouest co-financé e-biogenouest Coordinateur : Olivier Collin Animateur : Yvan Le Bras CNRS UMR 6074 IRISA-INRIA / Plateforme de Bioinformatique GenOuest yvan.le_bras@irisa.fr Programme fédérateur Biogenouest co-financé

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Le cloud computing au service des applications cartographiques à haute disponibilité

Le cloud computing au service des applications cartographiques à haute disponibilité Le cloud computing au service des applications cartographiques à haute disponibilité Claude Philipona Les Rencontres de SIG-la-Lettre, Mai 2010 camptocamp SA / www.camptocamp.com / info@camptocamp.com

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Formation owncloud Thierry DOSTES - Octobre 2013 1

Formation owncloud Thierry DOSTES - Octobre 2013 1 1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Datamining et vie privée

Datamining et vie privée 10ème Colloque Africain sur la Recherche en Informatique et en Mathématiques Datamining et vie privée Fodé Camara * Yahya Slimani ** Samba Ndiaye * * Département mathématiques-informatique, Faculté des

Plus en détail

Cloud computing Architectures, services et risques

Cloud computing Architectures, services et risques Cloud computing Architectures, services et risques Giovanna Di Marzo Serugendo Institute of Information Service Science Giovanna.Dimarzo@unige.ch iss.unige.ch FACULTY OF ECONOMIC AND SOCIAL SCIENCES Department

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II

Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II J. G. Alfaro, M. Barbeau, E. Kranakis Carleton University, School of Computer Science 5375 Herzberg Building, 1125 Colonel

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Classification des données

Classification des données Classification des données 16 Novembre 2015 Présenté par : Mme Awatef HOMRI KHANCHOUCH Dir. De l audit de la sécurité des systèmes d information Plan 1 2 3 4 5 6 7 L ANSI en bref Les préoccupations du

Plus en détail

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

Les nouvelles voies des systèmes d'informations publics «Le Cloud Gouvernemental est du domaine régalien de l'etat»

Les nouvelles voies des systèmes d'informations publics «Le Cloud Gouvernemental est du domaine régalien de l'etat» Les nouvelles voies des systèmes d'informations publics «Le Cloud Gouvernemental est du domaine régalien de l'etat» Conférence du 5 juillet 2011 Alexandre ZAPOLSKY Président Directeur Général azapolsky@linagora.com

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Lettre d'annonce ZP11-0167 d'ibm Europe, Moyen-Orient et Afrique datée du 26 avril 2011

Lettre d'annonce ZP11-0167 d'ibm Europe, Moyen-Orient et Afrique datée du 26 avril 2011 datée du 26 avril 2011 IBM Tivoli Usage and Accounting Manager Enterprise Edition V7.3 aide les entreprises à proposer des capacités dynamiques de gestion financière liée à l'informatique. Table des matières

Plus en détail

Référentiel C2I Niveau 1 Version 2

Référentiel C2I Niveau 1 Version 2 Référentiel C2I Niveau 1 Version 2 D1: Travailler dans un environnement numérique D1.1 : Organiser un espace de travail complexe Configurer son environnement de travail local et distant Organiser ses données

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Vie privée dans l Internet des Objets Travail s inscrivant dans la chaire «Valeurs et Politiques des Informations Personnelles»

Vie privée dans l Internet des Objets Travail s inscrivant dans la chaire «Valeurs et Politiques des Informations Personnelles» Vie privée dans l Internet des Objets Travail s inscrivant dans la chaire «Valeurs et Politiques des Informations Personnelles» 14/05/2014 Institut Mines-Télécom Internet des objets Internet of Things

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

Systèmes d Information

Systèmes d Information Master 1 Management - filières MPS-IDL Management des Systèmes d Information Un cours de Mathias Szpirglas Maître de Conférences en Sciences de gestion IAE Gustave Eiffel - UPEM mathias.szpirglas@u-pem.fr

Plus en détail

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688 Chapitre 1 Méthodes d'installation de Windows 8.1 A. Présentation de Windows 8.1 16 B. Les éditions 17 1. Windows 8.1 17 2. Windows 8.1 Pro 17 3. Windows 8.1 Entreprise 17 4. Windows RT 8.1 18 C. Types

Plus en détail

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 1 20 Qu est- ce que le Cloud Computing? définitions applications pratiques

Plus en détail

Influence De La Taille Du Jeton Sur Les Performances De L algorithme D'exclusion Mutuelle De Ricart - Agrawala

Influence De La Taille Du Jeton Sur Les Performances De L algorithme D'exclusion Mutuelle De Ricart - Agrawala Influence De La Taille Du Jeton Sur Les Performances De L algorithme D'exclusion Mutuelle De Ricart - Agrawala Sarah Benkouider, Souhila Labgaa 2, Mohamed Yagoubi 3 Université Amar Telidji Département

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Cible de sécurité CSPN. Bibliothèque "Digital DNA CoreLib" version 3.2.0

Cible de sécurité CSPN. Bibliothèque Digital DNA CoreLib version 3.2.0 Cible de sécurité CSPN Bibliothèque "Digital DNA CoreLib" version 3.2.0 Référence : CSPN-ST-LOE002-1.03 Date : le 05/02/2014 Copyright AMOSSYS SAS 2013 Siège : 4 bis allée du Bâtiment 35000 Rennes France

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail