Identités numériques. Techniques d anonymat sur Internet: des solutions pour la protection de la «vie privée»?

Dimension: px
Commencer à balayer dès la page:

Download "Identités numériques. Techniques d anonymat sur Internet: des solutions pour la protection de la «vie privée»?"

Transcription

1 S O M M A I R E Éditorial SÉCURITÉ par J.-P. Le Guigner Techniques d anonymat sur Internet par F. Veysset Techniques pour mettre en place un service d authentification numéro 56 mai 2006 unique et évoluer vers la fédération d identités par F. Guilleux et O. Salaün Fédération d identités: les enjeux d un contrat de confiance par B. Boute INFORMATIQUE S É C U R I T É D E S S Y S T È M E S D I N F O R M A T I O N é d i t o r i a l Identités numériques Les articles de ce numéro abordent trois problématiques majeures pour les internautes que nous sommes: 1) ne fournir les preuves de sa propre identité que très peu souvent, dans les activités professionnelles idéalement une seule fois au niveau du SI de l entreprise, de l établissement; 2) pouvoir accéder à des ressources extérieures qui requièrent un contrôle d accès, sans devoir s authentifier auprès de chacune d elles et éviter d être «suivi à la trace»; 3) enfin, protéger sa vie privée, éviter que des informations personnelles soient exploitées à mauvais escient et cela que ce soit en tant que citoyen en dehors du travail ou en tant qu employé au sein de l entreprise. Les deux premières structurent fortement l organisation du SI, tandis que la dernière exige l implication de l utilisateur. Est-il permis, sans se voir taxé de doux rêveur, de penser à un monde dans lequel je déposerais mon identité et les attributs qui font que je suis celui que je suis auprès d un tiers de confiance, seul habilité ensuite à en communiquer des sous-ensembles à qui de droit? Je vous l accorde, nous aurions chacun une idée différente de ce que devrait être ce tiers de confiance, de ce que doivent être une identité, les attributs, les droits Dans les chantiers de la «gestion des identités», trois catégories d approches sont à distinguer : 1) Les identités gérées par l entreprise dans son annuaire et propagées vers les différentes briques du SI par les technologies SSO, gestion des droits, des délégations, etc. 2) Les architectures et solutions technologiques permettant de propager des éléments d identité vers des partenaires (Shibboleth, Liberty Alliance, ADFS ) ou d établir des liens formels entre différents comptes d une même personne dans des administrations différentes (Liberty Alliance notamment). 3) Enfin, le modèle de gestion des identités à la P2P (Infocard de MicroSoft, Higgins de HP ) pour le commun des internautes et qui permet de fiabiliser un minimum les accès aux blogs notamment. Quelques questions pour prolonger le débat. Les technologies SSO et de fédération d identités sont-elles appropriées pour contrôler l accès aux ressources et informations sensibles? Si oui, ne peuvent-elles pas remplacer les certificats clients? N y a-t-il pas contradiction à filtrer les cookies pour protéger sa vie privée et cependant vouloir utiliser les technologies de SSO et de fédération d identités pour se simplifier la vie? Comment avoir l absolue garantie de remonter à la source d un acte malveillant dans un contexte d anonymisation? Dans un environnement SSO élargi, quels peuvent être les conséquences d une perte du couple login/motdepasse? Et pour finir, les personnes en charge des référentiels, clés de voûte des architectures SSO et fédération d identités, mesurent-elles bien leur responsabilité? Mais vous m en voudriez de monopoliser votre temps et de vous rendre morose alors que, finalement, les articles qui suivent laissent entrevoir des espoirs. Jean-Paul Le Guigner Responsable de la cellule technique du Comité réseau des universités (www.cru.fr) Diffusion de Sécurité Informatique Dans l objectif du «zéro papier», la diffusion sous forme papier de Sécurité Informatique, en dehors des unités du CNRS, sera dorénavant très limitée. Nous nous en excusons auprès de nos lecteurs antérieurement habitués à ce confort. Cette mesure prend effet à compter du présent numéro. Quelques demandes particulièrement argumentées pourront néanmoins être satisfaites à partir du prochain numéro ; ces demandes sont à exprimer auprès du service du fonctionnaire de sécurité de défense du CNRS (écrire à Techniques d anonymat sur Internet: des solutions pour la protection de la «vie privée»? par Franck Veysset, Expert en sécurité Internet/intranet, France Télécom Division R&D Face aux nombreuses menaces contre la vie privée qui existent du fait de l utilisation d Internet (profiling, traces électroniques ), plusieurs solutions techniques tendant à préserver l anonymat des utilisateurs, en leur permettant de ne pas dévoiler leur véritable identité, se sont développées. Qu en est-il de ces solutions? En l espace de quelques années, l Internet est devenu un immense «centre commercial», et les pratiques «classiques» du monde physique de suivi de clientèle, «profiling», programme de fidélité, connaissance des goûts et préférences des utilisateurs, se sont fortement développées. Cela a été d autant plus facile que l outil informatique est particulièrement adapté pour faciliter la collecte et le traitement de grandes quantités d information. En parallèle, d autres entités ont profité de la quantité d informations disponibles sur Internet pour constituer des fichiers marketing, à des fins commerciales (campagne d ing, Spam ), ou à des fins beaucoup plus obscures (attaque de type phishing, voire dans un autre registre intelligence économique). Si, en France, de telles pratiques sont normalement encadrées par une réglementation stricte (cf. activités de la CNIL 1 Commission nationale de l informatique et des libertés concernant notamment la gestion des informations suite page 2

2 suite de la page 1 KeyServer Alice Schéma 1 : fonctionnement de TOR à caractère personnel), cela n est pas une généralité au niveau international. L étendue des atteintes aux données privées de l utilisateur ne s arrête malheureusement pas là.ainsi, on a pu assister, au cours de ces dernières années,à une véritable explosion dans la diffusion de programmes de type «spyware» visant à mettre la main sur l ordinateur de la victime, pour collecter à son insu ses comportements (type de sites Web visités et fréquence, habitude d utilisation de son poste de travail ), et les rapporter de façon furtive à des organismes gérant d immenses bases de connaissances. Pour compléter ce sombre tableau, citons Anonym.OS: Un système d anonymat «clef en main» Anonym.os est un nouveau projet, créé par un groupe de passionnés appelé «Kaos.theory». Il s agit d un CD bootable (à base d OpenBSD 3.8) offrant un système d exploitation complet, conçu pour proposer de façon conviviale toutes les fonctions d anonymisation possibles À ce titre, Anonym.OS comprend : l accès au système TOR un proxy de «nettoyage» local, Privoxy l ensemble des applications nécessaires pour utiliser Internet (navigateur, client de messagerie, client de messagerie instantanée ) Anonym.OS est disponible à l adresse suivante: T1 T3 T2 Bob aussi les différents gouvernements qui deviennent très intéressés par la surveillance de leurs concitoyens, jusque dans leurs activités d accès à Internet (exemple: US Wiretapping laws, NSA and FISA) 2. En parallèle à ces nouvelles menaces, des solutions de protection ont fait leur apparition. Ainsi, la plupart des navigateurs Web intègrent maintenant des fonctions avancées de gestion des cookies, permettant de systématiquement refuser les cookies parfois utilisés pour assurer le suivi d un internaute lors de son parcours sur Internet. Des outils plus évolués, comme l extension «Adblock 3» de Mozilla, permettent ainsi un contrôle précis des informations soumises sur Internet. Encore plus puissant, l outil «Privoxy 4», véritable proxy d anonymat, s installe sur un poste de travail dédié, mais peut aussi fonctionner sur une passerelle dédiée afin de couvrir les besoins de plusieurs utilisateurs. Privoxy va «nettoyer» le trafic qui le traverse, et supprimer au passage toutes les informations nominatives que l utilisateur laisse généralement fuir sur Internet à son insu. Ainsi, des informations comme son type de browser Web, ou le champ Referer contenant l adresse d où l utilisateur vient, pourront être filtrées. De plus, Privoxy va aussi supprimer les contenus en apparence suspects, tels que certains cookies ou les «Webbug», images invisibles encore une fois destinées à tracer les utilisateurs de Web en Web. Cependant, cela n est pas forcement suffisant, car il est des situations où un véritable anonymat peut être requis. Dans ce cas, une autre catégorie d outils doit être utilisée: les réseaux d anonymisation. Le concept le plus simple consiste à utiliser un proxy «anonyme» sur Internet. Ce proxy effectuant une rupture de protocole (relais applicatif), l adresse source du client sera remplacée par l adresse du proxy, rendant ainsi celui-ci beaucoup plus difficile à localiser, du moins tant que le proxy anonyme remplit sa fonction Et c est bien à se niveau que la tâche sera difficile, car la localisation de proxies anonymes n est pas des plus aisées De nombreux sites sur Internet proposent ce genre de service, gratuitement ou commercialement (un site comme en propose une liste actualisée chaque jour), mais la garantie d un véritable anonymat (et pas d un service journalisant tous vos accès, ou pire utilisant des moyens informatiques incertains tels que des véritables proxies mal configurés sur Internet) est plus que douteuse. Enfin, une autre catégorie plus «radicale» repose sur l utilisation de réseaux d anonymisation dédiés, comme le propose par exemple TOR 5 (The Onion Routing). TOR est une solution basée sur une utilisation massive de la cryptographie. Plusieurs centaines de «nœuds», les routeurs «TOR», participent à la création d un réseau collaboratif d anonymisation. Un client «Alice» souhaitant dialoguer avec un serveur «Bob» va choisir aléatoirement trois nœuds TOR (T1, T2 et T3). Alice va alors récupérer les clefs publiques des routeurs T1, T2 et T3, puis élaborer des clés de chiffrement éphémères avec ces différents équipements. Le flux est chiffré de bout en bout, mais aussi entre les différents nœuds. Seuls Alice et T3 auront connaissance du contenu en clair, T3 ayant en charge l acheminement final du trafic vers Bob. Ce circuit virtuel a une durée de vie limitée et sera renégocié après une durée paramétrable. Cette architecture va offrir de très bonnes garanties de sécurité, car mis à part Alice, source du message, aucun élément de la solution ne dispose d informations concernant à la fois le contenu du paquet, la source et suite page columnists/

3 suite de la page 2 la destination du message. Le niveau d anonymat offert est très intéressant, et propose de véritables garanties au client. TOR constitue maintenant une référence dans le domaine des réseaux d anonymisation et offre des performances très honnêtes pour les protocoles TCP. L utilisation de TOR reste simple et des clients sont disponibles pour la plupart des environnements courants (systèmes Microsoft, Unix BSD et Linux ). Ce projet est financé par l EFF 6 (Electronic Frontier Fundation) et a fait l objet de plusieurs publications très sérieuses. Comme nous l avons vu dans cet article, les menaces contre la vie privée sur Internet sont de plus en plus concrètes. Un utilisateur légitime peut souhaiter, dans certaines circonstances, accéder à Internet tout en ayant des garanties sur son anonymat. Des solutions concrètes et 6. Glossaire utilisables sont maintenant disponibles et sont accessibles à des utilisateurs non avertis, via par exemple des kits tels que «Anonym.OS». Mais ces solutions d anonymat peuvent aussi être utilisées à des fins malveillantes par des utilisateurs souhaitant masquer leur identité pour commettre des méfaits et autres piratages sur Internet Bien que les motivations d anonymat soient nobles, elles peuvent servir aussi des causes moins louables Comme toujours, le juste équilibre est à trouver! Cookies: fichier texte enregistré par un site Web sur le disque dur de l internaute et permettant de l authentifier lors de futures visites. Les informations que recèle ce fichier servent généralement à personnaliser l accès au site. Phishing: en français, «hameçonnage». Ce terme désigne l obtention d informations confidentielles (comme les mots de passe ou d autres informations privées), en se faisant passer auprès des victimes pour quelqu un digne de confiance ayant un besoin légitime de l information demandée. C est une forme d attaque informatique de type ingénierie sociale. Profiling: ensemble de techniques permettant de collecter et d exploiter le «profil» (données personnelles) de visiteurs. Proxy: en français, «serveur mandataire». C est une machine faisant fonction d intermédiaire entre deux réseaux (par exemple, un réseau local et Internet). La plupart du temps, le serveur proxy est utilisé pour le Web, il s agit alors d un proxy HTTP. Toutefois, il peut exister des serveurs proxy pour chaque protocole applicatif (FTP ). Spyware: logiciel parasite, installé généralement à l insu de l utilisateur, et destiné à espionner son comportement. Techniques pour mettre en place un service d authentification unique et évoluer vers la fédération d identités Florent Guilleux et Olivier Salaün: ingénieurs au Comité réseau des universités et responsables du service de fédération d identités pour l enseignement supérieur. La multiplication des identités numériques sur le Web entraîne de nombreux problèmes, à la fois pour les utilisateurs et les gestionnaires d application. Pour les utilisateurs qui doivent manipuler de multiples comptes, avec des conséquences bien connues: l utilisateur peut difficilement mémoriser de nombreux mots de passe. Il finit donc par utiliser le même pour des applications ayant des niveaux de sécurité différents. Pour chaque gestionnaire d application, la difficulté est de maintenir à jour des comptes utilisateurs pour une population qui peut évoluer, et d administrer et sécuriser un service d authentification. Toutes ces pratiques entraînent une dégradation de la sécurité des systèmes d information. Le Single Sign-On, bénéfices et fonctionnement À l échelle d un organisme, le Single Sign- On (SSO, «authentification unique») répond à ces problématiques en offrant un service d authentification centralisé qui améliore notamment la sécurité du système d information. Les utilisateurs n ont plus qu un point unique d authentification, pour lequel un important effort de sécurisation peut être effectué. Ce point unique facilite aussi la mise en œuvre d une véritable politique de gestion des moyens d authentification des utilisateurs. On peut utiliser indifféremment un ou plusieurs niveaux d authentification (mot de passe, mot de passe à usage unique OTP, certificat personnel, etc.), en fonction de la sensibilité de chaque application. Cette modularité permet également à un organisme de faire facilement évoluer les méthodes d authentification. Les applications peuvent se reposer sur ce service standard d authentification ; elles ne manipulent plus les éléments d authentification, ce qui réduit fortement les risques de compromission de ces derniers. Les solutions actuelles de SSO sont désormais éprouvées et offrent une bonne intégration dans les systèmes d information. Le SSO permet à un utilisateur de s authentifier une seule fois par session pour accéder à un ensemble d applications Web. Il fonctionne sur un mode clients serveur. Le serveur SSO a deux rôles : 1. authentifier les utilisateurs et 2. communiquer la preuve de cette authentification aux applications. À son premier accès à une application, le navigateur de l utilisateur suite page 4 3

4 suite de la page 3 est redirigé vers le serveur SSO, où l utilisateur s authentifie, puis il est redirigé, de façon transparente, vers l application. L application ne reçoit du serveur qu une preuve (une «assertion») de l authentification : les éléments d authenfication (par exemple, les mots de passe des utilisateurs) ne sont jamais communiqués aux applications. Quand l utilisateur accède ensuite à une autre application, cette dernière interroge le serveur SSO, qui lui communique la preuve de l authentification de l utilisateur. Cet échange est transparent pour l utilisateur, il n a pas besoin de s authentifier à nouveau. Les échanges d assertions entre les applications et le serveur SSO transitent par le navigateur Web en utilisant les techniques de redirections HTTP. Les cookies HTTP sont largement employés pour maintenir les sessions avec l utilisateur. Pour s authentifier mutuellement et sécuriser leurs échanges, le serveur SSO et les applications utilisent SSL/TLS ou des clés symétriques. Les différents produits de SSO implémentent des protocoles variés, mais l architecture générale décrite reste la même. Le périmètre d un SSO est limité à un domaine de sécurité, dans lequel peuvent être établis facilement des relations de confiance entre le serveur SSO et les applications, typiquement au sein d un organisme. La fédération d identités permet de prolonger les services du SSO audelà du périmètre d un organisme. La fédération d identités, prolongement du SSO Les solutions de fédération d identités permettent à une application dans un organisme d interagir avec un système d authentification d un autre organisme. L application (appelée «fournisseur de services») délègue la phase d authentification d un utilisateur à l organisme auquel il est rattaché (appelé «fournisseur d identités»). Le fournisseur de services conserve la prérogative du contrôle d accès, mais peut pour cela utiliser des attributs de l utilisateur fournis par le fournisseur d identités. Un fournisseur de services peut être sollicité par des utilisateurs issus de différents fournisseurs d identités. Inversement, les utilisateurs rattachés à un fournisseurs d identités peuvent accéder à différents fournisseurs de services. La fédération d identités bénéficie de SAML (Security Markup Assertion Language) comme standard pour le format des assertions d authentification et d attributs entre les fournisseurs d identités et de services. Outre ces formats, la norme SAML définit des protocoles et scénarios d échanges entre les fournisseurs d identités et de services, sur lesquels s appuient les spécifications Liberty Alliance et Shibboleth. Liberty Alliance est un consortium d entreprises qui a produit des spécifications pour la gestion des identités ; elles sont implémentées dans de nombreux produits. Shibboleth est à la fois une spécification et un logiciel implémentant ces spécifications. Le logiciel Shibboleth, développé par l équipe d Internet2, est massivement utilisé par les communautés universitaires. Microsoft a développé une technologie concurrente basée sur WS- Federation. Toutes ces solutions s appuient sur les techniques de base employées par les SSO: redirections HTTP, cookies, Web services, SSL/TLS. Les relations de confiance techniques entre les différentes briques logicielles des fournisseurs s appuient sur des certificats X.509 ou des clés symétriques. La définition des relations de confiance entre les fournisseurs d identités et de services à un plus haut niveau est cruciale. Un fournisseur de services se repose sur les fournisseurs d identités pour assurer une authentification sûre de ses utilisateurs et la qualité de leurs attributs. Réciproquement, un fournisseur d identités fait confiance aux fournisseurs de services quant à leur bonne utilisation des attributs nominatifs. La formalisation de ces relations de confiance peut se faire de gré à gré entre chaque paire de fournisseurs d identités et de services. Cependant, il est naturel de vouloir formaliser la définition de ces relations de confiance pour un ensemble de fournisseurs qui forment alors un cercle de confiance. L inscription à un tel cercle de confiance engage à respecter des règles communes. Au sein d un cercle de confiance, des règles existent aussi pour assurer la protection des données personnelles des utilisateurs qui peuvent être communiquées entre fournisseurs. SAML permet de communiquer des assertions d authentification anonyme. Il existe aussi la possibilité d utiliser un identifiant persistant et opaque spécifique à un triplet fournisseur d identités fournisseur de services utilisateur final. Ainsi un fournisseur de services peut reconnaître un utilisateur d une session à l autre, sans le connaître nominativement. Des technologies promises à un bel avenir La fédération d identités est un concept récent, mais des déploiements importants ont déjà lieu, à l étranger comme en France, dans le monde industriel comme pour le secteur public. Le projet mon.service-public, de la Direction générale de la modernisation de l État, en est une illustration (voir l article de Benoît Boute). Dans le domaine de l enseignement supérieur, des cercles de confiance sont déjà opérationnels dans plusieurs pays. En France, le Comité réseau des universités opère une fédération pilote pour les établissements d enseignement supérieur. Les projets en cours s appuyant sur ce service varient en termes de types d usage et d échelle : accès à des ressources documentaires, partage de ressources pédagogiques entre établissements d une même région, extranets à l échelle nationale. La fédération d identités permet aux organismes d utiliser une technologie standard en réponse à des besoins d authentification Web et de contrôle d accès très variés. Par ailleurs, des projets sont en cours pour l étendre hors du contexte Web, par exemple pour les grilles de calcul. Références Introduction aux architectures Web de Single Sign-On, JISC Single Sign-On Report, documents/cmss- Gilmore.pdfhttp://www.jisc.ac.uk/ uploaded_documents/cmss-gilmore.pdf SAML, committees/security/ Federated Security: The Shibboleth Approach, 442.pdf Liberty Alliance, Liste de fédérations en productions dans l enseignement supérieur, html Fédération pilote du CRU, GridShib, 4

5 BRÈVES Deux types d attaques toujours d actualité, malgré les nombreuses recommandations faites: Compromission de serveurs Web dynamiques Rappel des recommandations : Appliquez tous les correctifs de sécurité que vous conseille le CERT Renater Interdisez (ou limitez) les rebonds entre votre serveur Web situé dans la zone semi-ouverte et les machines situées à l intérieur de la zone interne N installez pas vos serveurs Web permanents (par exemple, site Web institutionnel de votre laboratoire) et vos serveurs Web temporaires (par exemple, site Web pour une inscription à une école thématique) sur la même machine Définissez des méthodes de programmation strictes de vos sites web Si, malgré tout, vous avez été victime d une intrusion, ne remettez pas en service votre site Web sans avoir corrigé la/les vulnérabilité(s) Dans notre environnement, un certain nombre de sites Web étant externalisés, vous ne pourrez pas agir directement. En revanche, vous devez sensibiliser votre direction aux risques actuels très importants concernant les sites Web et relire le contrat d hébergement signé pour éventuellement le faire modifier. À ce sujet, nous vous conseillons la lecture de la note du CERTA sur les «bonnes pratiques concernant l hébergement mutualisé» (http://www.certa.ssi.gouv.fr/site/certa-2005-inf-005.pdf) Attaque par force brute de serveurs SSH Malgré tous les conseils prodigués, chaque semaine des attaques sur SSH sont couronnées de succès, ce qui est regrettable car généralement ce type de serveur est mis en place pour assurer plus de sécurité dans les accès. Rappel des recommandations : Privilégiez l authentification par clef Si ce n est pas possible, vérifiez la validité et la solidité de vos couples nom d utilisateur/mot de passe Surveillez quotidiennement votre serveur SSH, point d entrée important et cible d attaque privilégiée Réactivité aux informations de sécurité De nombreux avis de sécurité parviennent chaque jour dans nos boîtes aux lettres. Certains sont jugés «mineurs», d autres «critiques» comme ce fut le cas fin mars pour l un des logiciels de relais de messagerie le plus utilisé dans notre environnement : sendmail. Dans ce cas, il est recommandé d appliquer très rapidement le correctif diffusé ou d installer la nouvelle version. De façon générale, il est recommandé d appliquer les correctifs sur les services exposés sur Internet le plus rapidement possible, c est-à-dire dès réception (attention à l oubli des messages dans des boîtes aux lettres «annexes» alimentées par redirections automatiques) Serveur Web UREC sécurité Le serveur Web de l UREC a été basculé sous le gestionnaire de contenu SPIP, avec une réorganisation des parties sécurité publiques ou en accès restreint (http://www.urec.cnrs.fr/rubrique17.html). N hésitez pas à nous faire part de vos remarques : sécurité informatique mai n 56 Fédération d identités: les enjeux d un «contrat de confiance» Benoît Boute Responsable du projet mon.service-public.fr - MINEFI/Direction générale de la modernisation de l État Problématiques actuelles, enjeux sociétaux de la dilution de la confiance On parle beaucoup ces temps-ci d identité numérique. Et pour cause, avec le développement des services en ligne, l avènement de systèmes «live»,ou les nouveaux concepts marketing prônés par les apôtres du «Web 2.0» (sic), les internautes sont plus que jamais invités à se créer des comptes auprès de différents fournisseurs de services: portails généralistes, opérateurs de messagerie instantanée, webmails aux capacités gigantesques, services de voix sur IP, plates-formes de blogs, dispositifs de partage de documents en ligne, commerçants, listes de diffusion, et même services publics! Cette identité, ou plutôt ces identités sont autant de sésames pour accéder à une masse entropique de données personnelles et distribuées sur tout le réseau. En prenant quelques exemples, mes identités numériques me permettent d accéder à un univers d informations telles que: les différents états (coordonnées, consommations, factures), consultables en ligne, que des opérateurs de services (opérateurs télécoms, eau, électricité, FAI, banques, assurances ) possèdent sur moi; les différentes données détenues par les commerçants (systèmes de fidélisation, historisation des achats ); les informations administratives me concernant (données détenues dans les administrations d État ou les collectivités territoriales, rendues progressivement accessibles en ligne) sur le thème de l état civil, de l information fiscale, du casier judiciaire, de l enseignement ; les informations médicales détenues par l ensemble des professionnels de santé avec qui j ai des interactions (assurance maladie, mutuelles, hôpitaux, pharmacies, médecins généralistes, spécialistes, laboratoires ) et avec lesquels je vais être amené à communiquer de plus en plus via Internet; l ensemble des traces que je laisse volontairement ou non en ligne, au travers de différents comptes (messageries, forums, blogs, pages perso, sites professionnels) informations qui vont des données d état civil à des données financières (numéro de CB) ou d éléments multimédias publics ou privés (albums photos ), sans oublier les divers services des sphères Microsoft, Google ou Yahoo Le développement incessant et la dilution de ces informations posent le problème du contrôle et de la protection de ces données par leurs propriétaires, nous. En effet, l information se démultiplie. Elle est constamment parcourue et indexée par des myriades de robots (aujourd hui les crawlers de Google, demain d autres), qui la stockent, se l approprient et la restituent sans notre autorisation. Le droit à l oubli, un des piliers de la loi française sur l informatique et les libertés, est constamment bafoué par des sociétés internationales qui se placent au-dessus de nos lois nationales. Par ailleurs, nombre de dispositifs s approprient ces informations, dont on semble penser qu elles sont tombées dans le domaine public dès lors qu elles ont été mises en ligne. Perte de la propriété sur les informations personnelles, stockage et utilisation abusifs de nos données, etc. autant de dangers qui nous guettent dans la mesure où, certaines études le montrent, le volume de ces données tend actuellement à doubler quasiment tous les ans et où la tentation de s inscrire à de nouveaux services et à leur communiquer des données personnelles est permanente. suite page 6 5

6 suite de la page 5 Une identité ou une fédération d identités? Une des solutions envisagées pour permettre à chaque individu de reprendre le contrôle de ses identités et de leur utilisation passe par l émergence d opérateurs, ayant un mandat fort sur le sujet, qui définissent et opèrent un service dans lequel seront stockées ces diverses données avec des autorisations de communication à d autres entités, au coup par coup, et sous contrôle de l usager (ou au minimum sur la base d un mécanisme d habilitations). Ainsi, au sein de l État, les administrations mettent en commun leurs réflexions sur ces sujets de manière à permettre à l usager de comprendre très précisément où et comment sont gérées ses identités. Cette position est par exemple adoptée dans le projet de portail de l administration «mon.service-public.fr», pour lequel deux choix sont d ores et déjà retenus: l utilisation d un mécanisme de fédération d identités qui instaure des relations de confiance (notamment sur l authentification et l échange d attributs) entre opérateurs de services à destination des usagers dans un domaine, appelé le cercle de confiance. L objectif est notamment de proposer un mécanisme de Single Sign-On, où l utilisateur est reconnu automatiquement sur tous ses téléservices suite à une authentification unique. Cette solution de fédération permet la mise en place de ces mécanismes dans un respect total des libertés individuelles et de la loi informatique et libertés ; le stockage, sous le contrôle de l usager, de données personnelles administratives, dans un coffre-fort dont il détient la clé, et qu il peut déverrouiller au cas par cas lors de ses relations avec l administration. Ce service, intéressant en soi, n est cependant pas obligatoire dans une fédération d identités. Comment retrouver la confiance des usagers? La confiance passe par la transparence et l éducation des utilisateurs. Éduquer l usager d un service consiste tout d abord à lui montrer que la communication d une donnée personnelle n est jamais anodine. Il est important que tous les grands fournisseurs de services jouent le jeu de cette transparence en respectant le droit d accès et en affichant des règles du jeu claires aux usagers. De fait, cette éducation doit faire l objet d un effort conjoint de l État et des grands opérateurs de services, et doit débuter au plus tôt afin de porter ses fruits tant qu il en est encore temps. À l échelle des services de l État, cette réflexion se concrétise par la conception d une «charte de confiance» qui pourrait être affichée sur les téléservices qui en appliquent les termes, et qui sera rapidement identifiable par tout internaute. Cette charte détaillera les mesures appliquées en termes de gestion des identités et d échange de données personnelles. La confiance sera également véhiculée par l utilisation de processus, d éléments graphiques, mais aussi de vocables clairs et cohérents sur tous ces aspects ; l objectif étant d encourager des habitudes et des réflexes relatifs à l utilisation de ces technologies. Malheureusement, l excès de transparence, d information, et de dispositifs de contrôle sur la sécurité des données personnelles risque d avoir un effet anxiogène susceptible d effrayer plus d un usager. Dès lors, il faudra concilier les desiderata des différentes catégories d internautes, des plus avertis qui souhaitent comprendre précisément comment sont manipulées leurs données, aux plus bienveillants qui souhaitent aller rapidement à l information et font confiance, à tort ou à raison, à leur interlocuteur pour respecter les principes évidents relatifs aux libertés individuelles! Sur ces aspects, il reste à mener une importante réflexion complétée par des tests utilisateurs réguliers. Comment concrétiser la confiance entre les administrations? Du côté des administrations, la bataille pour la confiance n est pas encore gagnée. Toute entité qui essaie de fédérer autour d elle différents partenaires dans le but de constituer des cercles de confiance le sait: déléguer à un tiers ne serait-ce que l authentification des usagers relève d une gageure que les RSSI sont toujours réticents à assumer. Là encore, il s agit de convaincre et de formaliser des conventions de service instaurant les relations entre les parties (opérateurs de services et fournisseurs d identités), que ce soit sur le plan de la responsabilité ou sur celui de la qualité de service. Des normes communes doivent également être élaborées pour convaincre l opérateur d un dispositif que déléguer l authentification de ses usagers à un fournisseur d identités ne dégrade pas la sécurité de son système. Comme on le voit, les enjeux relatifs au développement d identités numériques vont bien au-delà de la «simple» dimension technique. En effet, on peut certes faire confiance aux diverses instances de normalisation et aux industriels (éditeurs, intégrateurs, opérateurs) pour mettre en place des solutions technologiques pour répondre aux problématiques évoquées précédemment. Néanmoins, la mise en place effective d un contrat de confiance, tant avec les usagers qu avec les partenaires, pour une entité se positionnant sur le terrain de l identité numérique, soulève encore de nombreuses questions aussi bien organisationnelles que sociétales. SÉCURITÉ numéro 56 mai 2006 INFORMATIQUE S É C U R I T É D E S S Y S T È M E S D I N F O R M A T I O N Sujets traités: tout ce qui concerne la sécurité informatique. Gratuit. Périodicité: 4 numéros par an. Lectorat: toutes les formations CNRS. Responsable de la publication: JOSEPH ILLAND Fonctionnaire de sécurité de défense Centre national de la recherche scientifique 3, rue Michel-Ange, Paris XVI Tél Courriel: Rédacteur en chef de ce numéro: FRANÇOIS MORRIS, CNRS/IMPMC et UREC Courriel: ISSN Commission paritaire n 1010 B La reproduction totale ou partielle des articles est autorisée sous réserve de mention d origine Conception et réalisation : La Souris

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

www.subventionenligne.fr

www.subventionenligne.fr www.subventionenligne.fr Le téléservice qui facilite vos démarches! www.subventionenligne.fr Le téléservice qui facilite vos démarches! Un nouveau téléservice pour déposer des s de subvention en ligne?

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

LES CONTENUS : POUR ALLER PLUS LOIN

LES CONTENUS : POUR ALLER PLUS LOIN Conception et construction LES CONTENUS : POUR ALLER PLUS LOIN Sommaire 1. Les liens...3 2. Introduction...4 3. Quelles sont les fonctionnalités pour mon site e-commerce?...5 4. Comment exploiter les réseaux

Plus en détail

Mathrice et les outils de travail et développement collaboratif

Mathrice et les outils de travail et développement collaboratif Mathrice et les outils de travail et développement collaboratif Philippe Depouilly, Laurent Facq IMB UMR 5251 - Mathrice GDS 2754 21 janvier 2013 (IMB/MATHRICE) Mathrice/Envol 2013 21 janvier 2013 1 /

Plus en détail

Espace Numérique de Travail (ENT)

Espace Numérique de Travail (ENT) Espace Numérique de Travail (ENT) (http://ent.univcasa.ma) Qu est ce que c est l ENT? Définition et objectifs Services offerts et futurs Comment j utilise mon ENT? Accéder à mon espace ENT Obtenir mon

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

De la production collaborative à la capitalisation des connaissances Le rôle des documentalistes

De la production collaborative à la capitalisation des connaissances Le rôle des documentalistes De la production collaborative à la capitalisation des connaissances Le rôle des documentalistes Le 13 mars 2008 Introduction 2 Le développement de la pratique collaborative dans les entreprises et les

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants

Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants JRES 2003 Lille, 20 novembre 2003 Évolution de l architecture de réseau avec garde-barrière, VPN, accès distants Marie-Claude QUIDOZ & Catherine GRENET CNRS/UREC Évolution de l architecture de réseau /

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Une fois la page chargée, vous devriez vous trouvez sur cette interface :

Une fois la page chargée, vous devriez vous trouvez sur cette interface : 1. Introduction Moodle est une plate-forme d enseignement collaborative en ligne déployée à l Université de Biskra. Elle permet de créer des espaces de cours accessibles depuis Internet où l enseignant

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI 2011. La création de sites internet

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI 2011. La création de sites internet CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 18 MAI 2011 La création de sites internet Le référencement de sites internet Je veux créer mon site internet Objectifs et démarche Les objectifs Définition Un site internet

Plus en détail

GUIDE DE L ENSEIGNANT

GUIDE DE L ENSEIGNANT IDENTIFIANTS ACADEMIQUES, I-Prof, ARENA, HORDE, GAIA, M@GISTERE... GUIDE DE L ENSEIGNANT IEN CAYENNE SUD ROURA SAUL 0 SOMMAIRE SOMMAIRE... 1 Mes identifiants Académiques... 2 Connaitre ses identifiants

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Jean-Luc Archimbaud CNRS/UREC http://www.urec.cnrs.fr EUROSEC 3 avril 2006 Intervention technique qui n est

Plus en détail

stratégie de communication

stratégie de communication Les Fiches thématiques Jur@tic stratégie de communication Quels sites web, quels outils, pour quels résultats? Les Fiches thématiques Jur@TIC de communication pour répondre à des besoins de plus en plus

Plus en détail

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Pour en savoir plus à ce sujet, veuillez communiquer avec l administrateur de votre programme ou le Service à

Plus en détail

WysiUpNews. Solution e-mailing. pour les fonctions marketing et communication de l entreprise V. 6.x

WysiUpNews. Solution e-mailing. pour les fonctions marketing et communication de l entreprise V. 6.x WysiUpNews Solution e-mailing pour les fonctions marketing et communication de l entreprise V. 6.x DÉMULTIPLIEZ VOTRE CAPACITÉ À PROMOUVOIR, INFORMER ET FIDÉLISER VOS CIBLES Avec WysiUpNews, vous disposez

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Solution e-mailing dédiée aux professionnels du marketing et de la communication

Solution e-mailing dédiée aux professionnels du marketing et de la communication Solution e-mailing dédiée aux professionnels du marketing et de la communication Faites en bon usage! Avec WysiUpNews, vous disposez potentiellement, de manière autonome, de toutes les fonctionnalités

Plus en détail

Quadria e.services. U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s. Expertise

Quadria e.services. U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s. Expertise Quadria e.services U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s Structure Entité de la société Quadria, représentant 400 collaborateurs sur une vingtaine

Plus en détail

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE DOSSIER DE PRESSE PORTAIL D INFORMATION «TOUT PUBLIC» Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Foire aux Questions Salariés. Avec les relevés et documents en ligne vivez autrement votre épargne salariale

Foire aux Questions Salariés. Avec les relevés et documents en ligne vivez autrement votre épargne salariale Avec les relevés et documents en ligne vivez autrement votre épargne salariale Foire aux Questions Salariés BANQUE DE GRANDE CLIENTÈLE / épargne / services financiers spécialisés Foire aux Questions Salariés

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

Lien «conditions générales» Conditions générales relatives à l utilisation de ce site web

Lien «conditions générales» Conditions générales relatives à l utilisation de ce site web Lien «conditions générales» Conditions générales relatives à l utilisation de ce site web En visitant ou en utilisant ce site web, vous acceptez d être lié par les conditions générales ci-dessous. DNCM

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Comment déposer les comptes annuels des organisations syndicales et professionnelles?

Comment déposer les comptes annuels des organisations syndicales et professionnelles? Comment déposer les comptes annuels des organisations syndicales et professionnelles? Quels sont les organismes qui doivent déposer? Les organisations syndicales et professionnelles de salariés ou d employeurs

Plus en détail

Le portail de l' université Stendhal. Un Environnement Numérique de Travail (E.N.T.) avec des outils et des aides pour les étudiants

Le portail de l' université Stendhal. Un Environnement Numérique de Travail (E.N.T.) avec des outils et des aides pour les étudiants Le portail de l' université Stendhal Un Environnement Numérique de Travail (E.N.T.) avec des outils et des aides pour les étudiants 1 C est quoi un ENT? Aujourd hui, votre environnement de travail, c est

Plus en détail

ENREGISTREMENT. Conditions générales d accès et d utilisation de la Plateforme collaborative de veille réglementaire d Esqualearning

ENREGISTREMENT. Conditions générales d accès et d utilisation de la Plateforme collaborative de veille réglementaire d Esqualearning Page : 1 / 1 Objet Les présentes conditions générales d accès et d utilisation constituent les seuls accords passés entre Esqualearning, et un abonné bénéficiant d un accès gratuit à la plateforme collaborative

Plus en détail

Obligations d épargne du Canada

Obligations d épargne du Canada click csb click csb Obligations d épargne du Canada PROGRAMME D ÉPARGNE-SALAIRE oec.gc.ca Guide de l employé HOWTO-11 cclick csb cliquez oe cliquez oec cliquez oec cclick csb cliquez oe Des personnes différentes,

Plus en détail

Manuel Bucom Version 3.1 Octobre 2008

Manuel Bucom Version 3.1 Octobre 2008 Manuel Bucom Version 3.1 Octobre 2008 Table des matières 1. LES DIFFÉRENTS ACTEURS DU USER MANAGEMENT ET LEURS DROITS...4 1.1. RESPONSABLE ACCES ENTREPRISE ET CO-RESPONSABLE ACCES ENTREPRISE...4 1.1.1.

Plus en détail

Evolutions de la fédération du CRU : attributs, ergonomie, interopérabilité, relation avec eduroam

Evolutions de la fédération du CRU : attributs, ergonomie, interopérabilité, relation avec eduroam Evolutions de la fédération du CRU : attributs, ergonomie, interopérabilité, relation avec eduroam 26/01/2007 lieu de presentation 1 Attributs Exportation des attributs et réglementation CNIL Problématique

Plus en détail

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site Politique générale Vippass de Protection de la Vie privée et des données personnelles sur Internet Vippass respecte votre droit à la vie privée. Le présent documentent vise à identifier quels types de

Plus en détail

Référencement dans des bases de données

Référencement dans des bases de données Marketing Site web du guide des ressources pour l édition de revues numériques Coordination : Ghislaine Chartron et Jean-Michel Salaun Doctorant en science de l'information La création numérique, ou la

Plus en détail

Les Ressources Numériques à Dauphine

Les Ressources Numériques à Dauphine Les Ressources Numériques à Dauphine Cécile Chevalier André Casadevall Septembre 2009 Objectifs de la présentation 1. Vos ressources numériques - ENT 2. Se connecter à l ENT 3. Salles informatiques - CRIO

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

1. Présentation de l ADIE. 2. Approche e-sénegal. 3. Notre approche des formulaires 5. Conclusions

1. Présentation de l ADIE. 2. Approche e-sénegal. 3. Notre approche des formulaires 5. Conclusions 1. Présentation de l ADIE o Qu est ce que l ADIE? o Notre mission o Nos activités 2. Approche e-sénegal o o o Double Approche Approche e-gouvernement Approche e-citoyen 3. Notre approche des formulaires

Plus en détail

FORMATION. Téléprocédures de demande de formation, autorisation d absence, déclaration de frais de déplacement et commande de documentation

FORMATION. Téléprocédures de demande de formation, autorisation d absence, déclaration de frais de déplacement et commande de documentation FORMATION Téléprocédures de demande de formation, autorisation d absence, déclaration de frais de déplacement et commande de documentation 1. Introduction 1.1. Objet du document Ce guide ne se substitue

Plus en détail

Junior ESSEC 19/01/2015

Junior ESSEC 19/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 4 : Transformation numérique des relations administration-usagers Thème de la journée

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

POLITIQUE D ACCÈS AUX DOCUMENTS ET DE PROTECTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE D ACCÈS AUX DOCUMENTS ET DE PROTECTION DES RENSEIGNEMENTS PERSONNELS POLITIQUE D ACCÈS AUX DOCUMENTS ET DE PROTECTION DES RENSEIGNEMENTS PERSONNELS Adoptée par le Comité de direction le 8 novembre 2007 Adoptée par le Conseil d administration le 19 décembre 2007 Table des

Plus en détail

Évolution et révolution en gestion des identités et des accès (GIA)

Évolution et révolution en gestion des identités et des accès (GIA) Évolution et révolution en gestion des identités et des accès (GIA) Présentée à ISACA Québec Septembre 2013 2 Revenu Québec LES GRANDS ENJEUX 3 Favoriser le respect volontaire des obligations fiscales

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Profil de protection d un progiciel serveur applicatif SCADA

Profil de protection d un progiciel serveur applicatif SCADA Profil de protection d un progiciel serveur applicatif SCADA Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014 PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version juin 2014 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme... 4 Compte de mon Entreprise... 6 Rubrique «Identification

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Cours SPIP pour administrateur (contenu) 1. Introduction. 2. Hiérarchie des utilisateurs d un site SPIP

Cours SPIP pour administrateur (contenu) 1. Introduction. 2. Hiérarchie des utilisateurs d un site SPIP Cours SPIP pour administrateur (contenu) 1. Introduction L objectif de ce cours est d apprendre à utiliser le logiciel SPIP en tant qu administrateur et savoir gérer et animer la partie rédactionnelle

Plus en détail

Guide de l utilisateur du portail

Guide de l utilisateur du portail Cette version du guide a été conçue expressément pour la phase d essai public du portail. Ne vous en servez pas après le 15 octobre 2015. Guide de l utilisateur du portail Version 0.92 septembre 29, 2015

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

10 Prototypage rapide de logiciel pour les systèmes avioniques

10 Prototypage rapide de logiciel pour les systèmes avioniques Introduction Le contexte aéronautique 1 a depuis plusieurs années mis en évidence le besoin croissant de technologies de sécurité permettant d éviter des utilisations malveillantes des matériels ou services

Plus en détail

Environnements Numériques de Travail

Environnements Numériques de Travail Sources : Mission TICE Orléans-Tours Environnements Numériques de Travail Qu est-ce que l ENT? Un Environnement Numérique de Travail (ENT) a pour objectif de fournir à chaque utilisateur (enseignant, élève,

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Définir un nouveau modèle économique Présentation de l axe 4

Définir un nouveau modèle économique Présentation de l axe 4 Définir un nouveau modèle économique Présentation de l axe 4 Le développement du numérique dans la sphère de l édition, les mutations induites par la dématérialisation des supports ont profondément influencé

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail