Offre SecurePGP. Sécurisation de fichiers selon le standard OpenPGP. Présentation Janvier SecurePGP 1.x

Dimension: px
Commencer à balayer dès la page:

Download "Offre SecurePGP. Sécurisation de fichiers selon le standard OpenPGP. Présentation Janvier 2016. SecurePGP 1.x"

Transcription

1 Offre SecurePGP Sécurisation de fichiers selon le standard OpenPGP Présentation Janvier 2016 SecurePGP 1.x

2 Sommaire Présentation de LINAGORA Vue d ensemble de SecurePGP Description détaillée de SecurePGP Le module «SecurePGP KMS» Le module «SecurePGP Server» Fiche technique de SecurePGP Projections 2

3 Présentation de LINAGORA Présentation de la société Nos métiers Nos produits Notre offre Sécurité 3

4 Présentation de LINAGORA Logiciels et services pour réussir vos grands projets de transformation open source 150 salariés Bureaux en France, Canada, Belgique, États-Unis, Vietnam Partenaires et clients en Tunisie, Colombie et au Nigeria Édition Édition logicielle logicielle Confiance numérique Gestion et fédération des identités Plate-forme d intégration SOA Messagerie collaborative Quelques références Linagora Assurance Assurance logicielle logicielle Services Services 4

5 Nos métiers Édition logicielle LGS (Linagora Global Software) OBM Outils de messagerie et de gestion collaborative. LinShare Application de partage de fichiers sécurisé. LinPKI Offre de services et d applications de sécurité. LinID Gestion et fédération des identités. Petals Plate-forme d intégration SOA. Support logiciel OSSA (Open Source Software Assurance) Catalogue complet de plus de 400 logiciels libres dont les applications du groupe Linagora, prêts à l industrialisation, sur une plate-forme unique : le 08000LINUX.com. Services professionnels Linagora Consulting Conseil, schémas directeurs, études. Linagora Services Assistance technique, conduite du changement. Linagora Formation Centre de formation. Linagora LinStudio Développement d applications web. 5

6 Modèle économique % % Free Free Free Free == aucun aucun coût coût de de licence licence == réellement réellement Open Open Source Source == pas pas de de modèle modèle Freemium Freemium Nos modes de rémunération Conseil et intégration Développement de fonctionnalités spécifiques Support technique 6

7 Une gamme logicielle professionnelle LINAGORA développe du logiciel libre. 100 % du code source est disponible. Nos clients contribuent au développement des offres, à la pérennisation des produits et de leur communauté au travers des contrats de support. Truffle 100/2010 : Linagora est le seul éditeur Open Source présent (90e position) (Truffle 100 : classement des 100 premiers éditeurs de logiciels français). Investissement en R&D : > 3,5 M /an Messagerie collaborative Confiance numérique Gestion et fédération des identités Plate-forme d intégration 7

8 L offre Sécurité EJBCA Infrastructure à clé publique PKI Autorité de certification et confiance numérique SecurePGP Sécurisation de fichiers selon OpenPGP Gestion des clés PGP et modèle de confiance LinSign Signature électronique de documents Validation de signatures électroniques PROCHAINEMENT PROCHAINEMENT gsafe Coffre-fort électronique dans le Cloud Signature électronique à valeur probatoire LinSecure Coffre-fort électronique pour le jeu en ligne Certification CSPN et conformité ARJEL LinPKI instaure un environnement de confiance en Open Source. Des solutions clés en main pour : authentifier les personnes et les machines, assurer la confidentialité au sein de votre SI, dématérialiser vos documents grâce à la signature électronique sécurisée. SignServer Signature électronique cachet serveur Horodatage électronique et temps fiable 8

9 Vue d ensemble de SecurePGP Solution de sécurisation de fichiers selon le standard OpenPGP 9

10 SecurePGP : C est quoi? Solution de sécurisation des échanges internes et externes de fichiers entre applications, conforme au standard OpenPGP. Destinée à toute organisation requérant un haut niveau de sécurité, cette solution répond parfaitement aux problématiques d intégrité et de confidentialité des banques, assurances, établissements financiers, domaine médical, industriel, etc. Assure la sécurité des fichiers de bout en bout entre applications, en usage interne et pour les échanges externes, grâce à l établissement d une confiance croisée avec des partenaires externes. Indépendante du système, cette solution est implémentée sur plusieurs systèmes d exploitation et assure l interopérabilité entre systèmes hétérogènes via un standard reconnu et un format pivot. S intègre à tout système de transfert de fichiers existant, via son API complète permettant l automatisation des traitements. 10

11 SecurePGP : Vue d ensemble 11

12 SecurePGP : Fonctionnalités principales (1/2) Large couverture cryptographique De nombreux algorithmes cryptographiques sont supportés, dont RSA (jusqu à 4096 bits), SHA-2 (SHA-256, etc.), AES (128, 192 et 256 bits), Camellia (128, 192 et 256 bits), TripleDES, Twofish, etc. Très bonne compression La compression des données a trois impacts bénéfiques : augmentation de la sécurité (en réduisant la redondance), libération de l espace de stockage, diminution de la charge réseau, ainsi globalement cela permet d avoir une réduction du temps de traitement. Intégrité et principe de non-répudiation Dans le cadre de la signature électronique, d une part l intégrité des données est garantie et d autre part les responsables d une application utilisatrice ne peuvent pas renier le fait que l application ait émis un fichier signé (par la clé applicative). La valeur probatoire de la signature s avère très utile lorsque des audits de sécurité sont menés. 12

13 SecurePGP : Fonctionnalités principales (2/2) Création et gestion centralisée des clés Le système intégré de gestion centralisée des clés PGP permet d une part selon un modèle de confiance hiérarchique d établir un environnement de confiance au sein de son SI, et si besoin une confiance croisée avec des partenaires externes. D autre part, ce système permet de générer, renouveler, révoquer et de distribuer les clés applicatives, ainsi que de diffuser automatiquement les clés de confiance au sein de son infrastructure. API complète de type CLI L API (Application Program Interface) permet d intégrer l outil CLI dans des applications tierces appelantes, et d automatiser le traitement de gros volumes de données. Support multi-environnements De multiples systèmes sont supportés (GNU/Linux, Windows, AIX, etc.) et multi-environnements d exécution (e.g. Prod, Test). 13

14 SecurePGP : Points forts Points forts de SecurePGP : Similaire à PGP Command Line, mais en Open Source sous licence libre avec GnuPG ; Transcodage automatique des fichiers texte indépendamment du système cible ; Modèle de confiance SecurePGP et diffusion automatique des clés maîtres ; Conforme RGS v2 de l ANSSI et avec la Convention OpenPGP de la Banque de France ; Automatisation par script via son API complète en ligne de commande CLI ; Interopérable avec les solutions propriétaires OpenPGP du marché. 14

15 SecurePGP : Composition de l offre La solution SecurePGP fournit d une part un système de gestion des clés PGP (SecurePGP KMS), et d autre part des modules serveurs pour la mise en œuvre du service de sécurisation et dé-sécurisation (SecurePGP Server). SecurePGP KMS Système de gestion des clés PGP SecurePGP KMS (Key Management System) est le système central de gestion des clés PGP (clés maîtres et clés applicatives). Les clés générées respectent le standard OpenPGP (RFC 4880) et la convention OpenPGP de la Banque de France, et sont ainsi interopérables avec celles de la Banque de France et de tout partenaire. SecurePGP KMS permet de gérer ses propres clés maîtres sur support matériel via une interface standard PKCS #11 (e.g. carte SIM OpenPGP SmartCard V2 et son lecteur Gemalto USB Shell Token V2). SecurePGP Server Modules du service de sécurisation SecurePGP Server fournit le service de sécurisation et de dé-sécurisation des fichiers. Il est décliné sous plusieurs modules pour supporter les plate-formes suivantes : AIX, Red Hat Enterprise Linux (RHEL), Windows Server. Pour d autres plates-formes, veuillez nous contacter. 15

16 SecurePGP : Cinématique fonctionnelle globale 1 fois après la signature de la convention OpenPGP 1 fois par couple d applications 1 fois par application 1 fois par fichier 16

17 SecurePGP : Références Linagora Les clients de Linagora qui utilisent SecurePGP : Banque de France (banque), SécurPGP (solution libre de sécurisation de fichiers, à l origine du produit SecurePGP) 17

18 SecurePGP : Produits concurrents Offres basées sur PGP Command Line (de Symantec) Townsend Security, PGP File Encryption GroovySoft, PGP Command Line for IBM Mainframes SDS, E-Business Server Encryption Authora, Edge Open PGP Command Line Offres basées sur une implémentation propriétaire de OpenPGP Linoma Software, GoAnywhere Director Note : Axway, Transfer CFT (supporte aussi PGP) 18

19 SecurePGP : Matrice de comparaison des produits LINAGORA Licence Format des clés Modèle de confiance Gestion des clés Chiffrement Signature Compression Transcodage Transfert de fichier Composants Annuaire Townsend Security GroovySoft SDS Authora SecurePGP PGP File Encryption PGP Command Line for IBM Mainframes E-Business Server Encryption Edge Open PGP Command Line GoAnywhere Director GNU Affero GPL v3 Propriétaire Propriétaire Propriétaire Propriétaire Propriétaire OpenPGP (RFC 4880) OpenPGP (RFC 4880) X.509 v3 OpenPGP (RFC 4880) X.509 v3 OpenPGP (RFC 4880) X.509 v3 OpenPGP (RFC 4880) X.509 v3 (que Windows) OpenPGP (RFC 4880) Hiérarchique avec confiance croisée Création et gestion ~ 90 formats (UTF-8, ISO, EBCDIC, Windows, etc.) GnuPG (v1.4, v2.0), iconv Gestion (import, export) Création et gestion Création? Création et gestion EBCDIC ASCII Linoma Software Gestion (import, export) EBCDIC ASCII? PGP Command Line (v9) PGP Command Line (v9) LDAP PGP Universal Server PGP Global Directory LDAP (pour X.509) PGP Universal Server PGP Global Directory? PGP Command Line IBM z/os Windows Server Sun Solaris IBM AIX HP-UX Linux Red Hat Linux SUSE FreeBSD Linux : RedHat, SuSE HP Tru64 UNIX HP-UX UNIX Solaris (Sparc, Intel) IBM AIX MacOS X Windows (desktop) Windows : Server, desktop GNU/Linux : CentOS, Red Hat, SUSE, Ubuntu IBM i (AS/400) AIX (pseries) UNIX HP-UX, Solaris Mac OS Windows (ligne de commande) Unix/Linux/HP-UX/Solaris (shell) IBM i (CL/RPG/COBOL) Java.NET (C# API) Implémentation propriétaire Systèmes supportés IBM AIX GNU/Linux RHEL Windows Server IBM i OS/400 IBM z/os IBM iseries IBM AIX Unix GNU/Linux Sun Solaris Windows Apple Interfaces ksh Windows PowerShell z/os JCL, ISPF z/os USS (ksh) z/os JCL, ISPF z/os USS (ksh) z/os : JCL, ISPF, REXX, SYSREXX Script shell : USS, Linux, Unix, Windows C and Java code UNIX (ligne de commande) Windows (ligne de commande) Conformité ANSSI RGS v2 (par configuration) NIST FIPS (pour PGP SDK) NIST FIPS (pour PGP SDK)? NIST FIPS (security level NIST FIPS (RSA Security 4) Module) Support Support éditeur, OSSA (8h00 19h00) Support par ticket (6h30 17h00)? Support éditeur Au forfait ou par ticket. Support éditeur 19

20 Description détaillée de SecurePGP Solution de sécurisation de fichiers selon le standard OpenPGP 20

21 SecurePGP : Le standard OpenPGP Le standard OpenPGP OpenPGP est un protocole pour chiffrer et signer des courriels, utilisant les mécanismes de cryptographie à clé publique. Il est basé sur PGP développé par Phil Zimmermann. OpenPGP est un standard définit par l IETF (Internet Engineering Task Force) dans le RFC Ce standard peut être utilisé par toute entreprise sans droit de licence. Les logiciels «OpenPGP» La Free Software Foundation a développé son propre logiciel conforme au standard OpenPGP appelé GNU Privacy Guard (GnuPG ou GPG). GnuPG est publié sous la licence libre GNU General Public License (GPL). Symantec a développé sa propre solution conforme au standard OpenPGP appelé PGP Command Line. 21

22 SecurePGP : Architecture fonctionnelle La solution SecurePGP est constitué d un système de gestion de clés PGP (SecurePGP KMS, Key Management System) et d un ou plusieurs modules serveurs de sécurisation de fichiers (SecurePGP Server). SecurePGP Server SecurePGP KMS 22

23 Le module «SecurePGP KMS» Système de gestion des clés PGP 23

24 SecurePGP KMS : Gestion des clés Organisation Chaque organisme (e.g. banque, établissement de crédit, industriel, etc.) possède sa clé maître qui a un rôle d autorité. Chaque organisme peut émettre et signer avec sa clé maître des clés applicatives, pour chacune de ses propres applications destinées à utiliser le service SecurePGP. Gestion des clés maîtres Un organisme constitue également une liste de confiance composée des clés maîtres publiques des organismes partenaires envers lesquels il fait confiance. Gestion des clés applicatives D une part, un organisme gère le cycle de vie de ses propres clés applicatives. Et d autre part, il peut importer les clés applicatives publiques d organismes partenaires envers lesquels il a préalablement fait confiance. 24

25 SecurePGP KMS : Modèle de confiance Les clés maîtres sont les racines de la confiance. Chaque organisme possède sa clé maître. 25

26 SecurePGP KMS : Interface graphique (GUI) 26

27 Le module «SecurePGP Server» Module de sécurisation de fichiers 27

28 SecurePGP : Cinématique de sécurisation (1/2) Le module SecurePGP Server d une application émettrice réalise une opération de sécurisation sur un fichier, puis l envoie à une ou plusieurs applications destinatrices. À la réception du fichier sécurisé, le module SecurePGP Server de chaque application destinatrice réalise une opération de dé-sécurisation sur ce fichier pour obtenir le fichier en clair original, éventuellement codé selon le jeu de caractères du système cible dans lequel est exécutée l application en question. Opération de sécurisation : Opération de dé-sécurisation : 1. Transcodage ; 1. Déchiffrement ; 2. Signature ; 2. Décompression ; 3. Compression ; 3. Vérification de la signature ; 4. Chiffrement. 4. Transcodage. 28

29 SecurePGP : Cinématique de sécurisation (2/2) 29

30 Fiche technique de SecurePGP Conformité de sécurité Normes, standards et convention Support cryptographique Environnement technique et licence Fiche des caractéristiques 30

31 SecurePGP : Conformité de sécurité Conformité au RGS Les fonctionnalités de SecurePGP permettent d assurer la conformité au Référentiel général de sécurité français (RGS), selon : les cartes à puce cryptographiques (interface PKCS #11) ; les mécanismes cryptographiques : algorithmes et tailles de clés. 31

32 SecurePGP : Normes, standards et convention SecurePGP est développée conformément aux standards, elle prend en charges les préconisations des organismes suivants : ITU (International Telecommunication Union) : pour les normes ITU-T X.500 et X.520 (annuaires LDAP), IETF (Internet Engineering Task Force) : pour le standard OpenPGP (RFC 4880), PKCS (Public-Key Cryptography Standards) : spécifications des laboratoires RSA, pour les tokens cryptographiques (PKCS #11), W3C (World Wide Web Consortium) : pour le standard des formats de dates (ISO 8601), Banque de France : convention OpenPGP de la Banque de France. Le respect des standards garantit l interopérabilité. 32

33 SecurePGP : Support cryptographique SecurePGP supporte les algorithmes cryptographiques : Algorithmes asymétriques : RSA : 1024, 1536, 2048, 3072, 4096 bits, Autres : DSA ( bits), Elgamal ( bits). Fonctions de hachage à sens unique : SHA-1, RIPEMD-160, SHA-2 : SHA-224, SHA-256, SHA-384, SHA-512. Algorithmes symétriques : AES-128, AES-192, AES-256, Camellia-128, Camellia-192, Camellia-256, Autres : Twofish, Blowfish, CAST5, TripleDES. Algorithmes de compression : Zip, Zlib, BZip2. SecurePGP supporte nativement le standard PKCS #11 : Tokens USB cryptographiques : Carte SIM : OpenPGP SmartCard V2 avec SIM détachable, Lecteur de carte SIM : Gemalto USB Shell Token V2. 33

34 SecurePGP : Environnement technique et licence Environnement technique : Langages de développement : Application KMS développée en ksh et C#, Modules serveurs développés en ksh ou PowerShell ; Outils en dépendance : GnuPG (OpenPGP), iconv (transcodage) ; Systèmes d exploitation supportés : RHEL, AIX, Windows. Licence : Licence libre (open source) : GNU Affero General Public License, version 3 34

35 SecurePGP : Fiche des caractéristiques Fonctions Standards et cryptographie Chiffrement fort, avec des clés jusqu à 256 bits Standard OpenPGP (RFC 4880) Assure l intégrité des fichiers Convention OpenPGP de la Banque de France Non-répudiation de l émetteur Algorithmes asymétriques : RSA, DSA, Elgamal Compression des données Algorithmes symétriques : AES, Camelia, Twofish, Blowfish, CAST5, TripleDES Transcodage automatique des fichiers texte Système de création et gestion des clés PGP intégré Automatisation par script, en ligne de commande CLI Multi-applications utilisatrices du service Plusieurs environnements d exécution supportés Système de journaux, sauvegarde, et auto-contrôle Fonctions de hachage : SHA-1, RIPEMD-160, SHA-224, SHA-256, SHA-384, SHA-512 Formats de codage : plus de 90 formats supportés (UTF-8/UTF-16/UTF-32, ASCII, ISO-8859, KOI8, EUC, Windows/CP, Macintosh, EBCDIC, etc.) PKCS #11 (Cryptographic Token Interface Standard) Conforme au Référentiel général de sécurité v2 (ANSSI) Support Systèmes d exploitation : GNU/Linux (RHEL), IBM AIX, Windows 7/Server Tokens USB cryptographiques : Gemalto USB Token / OpenPGP SmartCard SIM Pérennité de l outil : sous licence libre (AGPL v3), basé sur l outil GnuPG Supports communautaire et éditeur : code en Open Source, développé par une entreprise française 35

36 Projections Support et service professionnel Feuille de route du produit 36

37 Support et service professionnel En complément de l offre applicative, Linagora fournit le personnel et les services pour répondre à votre besoin durant toutes les phases projet. Conseil Analyse des besoins et des usages ; Définition des spécifications fonctionnelles et techniques ; Définition des architectures techniques. Intégration Gestion de projet ; Développement complémentaire ; Mise en œuvre des applications (installation, configuration, déploiement) ; Rédaction de documentation ; Établissement des processus d exploitation. Support L offre de support de Linagora OSSA (voir plaquette OSSA). Formation Formation aux concepts et application (cf. catalogue Formation). 37

38 SecurePGP : Feuille de route du produit Feuille de route SecurePGP v1.x SecurePGP Server sous Debian SecurePGP Server sous SLES SecurePGP KMS sous GNU/Linux Feuille de route SecurePGP v2.x Support des courbes elliptiques : ECDH, ECDSA (P-256, P-384, etc.) Support des certificats numériques X.509 v3 Etc. 38

39 Merci pour votre attention! Groupe LINAGORA 80, rue Roque de Fillol PUTEAUX

Offre LinShare. Présentation. Février 2014. Partage de fichiers sécurisé. LinShare 1.5

Offre LinShare. Présentation. Février 2014. Partage de fichiers sécurisé. LinShare 1.5 Offre LinShare Partage de fichiers sécurisé Présentation. Février 2014. LinShare 1.5 Présentation de la société LINAGORA Logiciels et services pour réussir les grands projets du Libre Paris Lyon Marseille

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System Gestion et sécurisation des échanges cmon, PMPI 03.31/2004 PDB Global Data Exchange System Problématique Constat Les échanges électroniques sont au cœur de l activité de toutes les entreprises Évolution

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

L'automatisation open source pour SI complexes

L'automatisation open source pour SI complexes TRACK ADMINISTRATION SYSTÈME / CLUSTERS / DEVOPS L'automatisation open source pour SI complexes Si, si, c'est possible! Jonathan CLARKE CTO - Normation jcl@ Qui suis-je? Jonathan Clarke Job : Co-fondateur

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

Arkeia Network Backup Suite : Version 9

Arkeia Network Backup Suite : Version 9 9 Arkeia Network Backup est une solution de sauvegarde rapide, facile à utiliser et conçue pour la protection des données des entreprises de taille moyenne. Elle protège aussi bien les environnements virtualisés

Plus en détail

Systèmes en réseau : Linux 1ère partie : Introduction

Systèmes en réseau : Linux 1ère partie : Introduction Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce

Plus en détail

La migration des solutions SAP vers Linux? Trois étapes pour réussir

La migration des solutions SAP vers Linux? Trois étapes pour réussir La migration des solutions SAP vers Linux? Trois étapes pour réussir Table des matièrese 1. Bien comprendre vos options Linuxn.............................. 2 2. Analyser la rentabilité de la migration............................

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

HP Color LaserJet Pro MFP M476dn

HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn HP Color LaserJet Pro MFP M476dn - Imprimante multifonctions - couleur - laser - Légal (216 x 356 mm) (original) - A4/Légal (support) - jusqu'à 21 ppm (copie) - jusqu'à

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Automatisation de l administration système avec

Automatisation de l administration système avec Automatisation de l administration système avec Puppet à la présidence de l UHP Sylvain Zimmermann Université Henri Poincaré 16 février 2011 Plan Introduction Motivations à utiliser puppet Généralités

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et

Plus en détail

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

NEXTDB Implémentation d un SGBD Open Source

NEXTDB Implémentation d un SGBD Open Source DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE

Plus en détail

Cartographie du SI pour alimenter la CMDB

Cartographie du SI pour alimenter la CMDB Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

Logiciels libres et Open source

Logiciels libres et Open source Logiciels libres et Open source ANDSI 13/04/2004 NGO Can Chieu Plan Les concepts Linux Système d'exploitation Linux pour serveurs Linux pour stations Serveurs d applications Développement Applications

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

EMC NetWorker Version 7.4 Version multiplate-forme

EMC NetWorker Version 7.4 Version multiplate-forme EMC NetWorker Version 7.4 Version multiplate-forme Guide d installation P/N 300-004-407 REV A01 EMC Corporation Siège social : Hopkinton, MA 01748-9103 1-508-435-1000 www.emc.com Copyright 98 2006 EMC

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Etat de l art du chiffrement de données

Etat de l art du chiffrement de données Etat de l art du chiffrement de données Date de création Dernière modification 19 septembre 2001 20 novembre 2002 Page 2 / 39 1 ETAT DE L ART DES SOLUTIONS DE CHIFFREMENT DE DISQUES DURS....4 1.1 OBJECTIF

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

END OF SUPPORT. transtec Approche de la migration

END OF SUPPORT. transtec Approche de la migration 14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En

Plus en détail

Certification technique HP: 3H0-002 (Administration du systeme HP-UX) Certification trainer Unix HP

Certification technique HP: 3H0-002 (Administration du systeme HP-UX) Certification trainer Unix HP JEROME ROBERT Tel. : 06.14.96.73.67 Email: jerome@admin-sys.com Naissance: 14/04/1972 http://www. admin-sys.com MAJ: 06/10/2009 Administrateur UNIX Production N 3, Conseil, chef de projet ADMINISTRATEUR

Plus en détail

Bacula R - The Network Backup Solution

Bacula R - The Network Backup Solution It comes by night and sucks the vital essence from your computers. FSUGAr 7 juillet 2006 RAID (Redundant Array of Inexpensive Disks) Mais attention Bacula en quelques mots RAID (Redundant Array of Inexpensive

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

LINAGORA / BLUE MIND. Note Technique. établie à la demande de la société LINAGORA. 18 février 2013. 1 Contexte et mission 2

LINAGORA / BLUE MIND. Note Technique. établie à la demande de la société LINAGORA. 18 février 2013. 1 Contexte et mission 2 Serge MIGAYRON Ingénieur SUPELEC Expert en Informatique et en Technologies de l Information Expert près les Cours d Appel et Administrative d Appel de PARIS LINAGORA / BLUE MIND Note Technique établie

Plus en détail

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Linux 1: Présentation

Linux 1: Présentation 1: Présentation 11.05.04, Avon arrighi@univ-mlv.fr, IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation

Plus en détail

Guide d installation de SugarCRM Open Source version 4.5.1

Guide d installation de SugarCRM Open Source version 4.5.1 Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles RÉSOUDRE LE PROBLÈME DES MOTS DE PASSE Les mots de passe existent depuis 1950 Sont ils toujours sécurisés aujourd hui,

Plus en détail

INGENIEUR SYSTEMES ET RESEAUX

INGENIEUR SYSTEMES ET RESEAUX Né le 19Mars 1967 INGENIEUR SYSTEMES ET RESEAUX 1 FORMATION 2003 Formation SUN : Tuning Solaris «Gestion de la performance (SA-400) 2001 Formation Rational : Administration Clearcase et Clearcase Multisite.

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

30 ans d ingénierie, 23 ans de conseil en architecture de SI

30 ans d ingénierie, 23 ans de conseil en architecture de SI Michel LABARRE 56 ans Tel +33 6 83 48 65 44 Mail michel.labarre@gmail.com Web http://mlabarre.fr Architecte Direction de projets Conception Développement Conseil 30 ans d ingénierie, 23 ans de conseil

Plus en détail

IPT20140807EC Intégrateur de plateformes technologiques Spécialisation AIX et Linux Cloud PROFIL

IPT20140807EC Intégrateur de plateformes technologiques Spécialisation AIX et Linux Cloud PROFIL IPT20140807EC Intégrateur de plateformes technologiques Spécialisation AIX et Linux Cloud PROFIL Administrateur AIX et Linux fort de plus de quinze (15) ans d expérience avec les systèmes d exploitation

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Calendrier des Formations 2012

Calendrier des Formations 2012 Filière Certifiantes Filière Certifiantes Générales Examen L.P.I. (de 14h à 16h) janvier février mars avril mai juin juillet août septembre octobre novembre décembre 26 9 / 16 / 23 9 / 15 / 22 / 29 26

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉS INCONVÉNIENTS DE LA SAUVEGARDE ET DE LA RESTAURATION TRADITIONNELLES

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉS INCONVÉNIENTS DE LA SAUVEGARDE ET DE LA RESTAURATION TRADITIONNELLES EMC AVAMAR Logiciel et système de sauvegarde avec déduplication AVANTAGES CLÉS Déduplication au niveau du client, compression et chiffrement des données, avant leur transfert sur le réseau Jusqu à 99 %

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

TERRA CLOUD. Online Backup

TERRA CLOUD. Online Backup TERRA CLOUD Online Backup Version: 10/2014 Table des matières Table des matières... 2 1 Introduction... 3 1.1 Présentation de la solution de sauvegarde TERRA Cloud... 3 1.2 Pourquoi la solution de sauvegarde

Plus en détail

C3S : besoins fonctionnels et Management UNIS : technologies de l information ACSSI : intégration de solutions

C3S : besoins fonctionnels et Management UNIS : technologies de l information ACSSI : intégration de solutions Qui sommes-nous Le groupe Astrea Management, basé à Villeneuve d'ascq, est composé de 3 entités dans le domaine du conseil et de la prestation de services informatiques : C3S : besoins fonctionnels et

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail