Les échanges entre un client et un serveur web nécessitent d'être sécurisés selon plusieurs aspects :

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Les échanges entre un client et un serveur web nécessitent d'être sécurisés selon plusieurs aspects :"

Transcription

1 Sécurité Les différents aspects de la sécurité l'authentification HTTP Fonctionnalités de la cryptographie Cryptographie à clé publique Certificats numériques SSL (Secure Socket Layer) Configuration SSL 1

2 Introduction 2 Les échanges entre un client et un serveur web nécessitent d'être sécurisés selon plusieurs aspects : authentification un client veut être sûr qu'il parle bien au serveur choisi et inversement confidentialité le client et le serveur veulent être sûrs que les informations qu'ils transmettent ne seront pas lisibles par d'autres intégrité il faut aussi avoir l'assurance que les informations transmises ne seront pas modifiées avant d'être reçues. habilitation limitation de l'accès aux ressources d'un serveur à un groupe d'utilisateurs sélectionnés

3 Authentification HTTP 3 Le serveur web maintient une BD des noms et mots de passe utilisateurs Basée sur un modèle de question/réponse à travers une boîte de dialogue Possibilité de protéger des ressources identifiées Mais les infos transmises sur le réseau ne sont pas réellement cryptées Limitation : pas de prise en charge de la confidentialité ni de l'intégrité Acceptable dans un environnement ne nécessitant pas une forte sécurité (sites payants)

4 Configuration de l'authentification HTTP 4 Basée sur web.xml Définition de contraintes de sécurité pour l'accès aux pages Habilitation des utilisateurs ou des groupes d'utilisateurs basée sur la notion de rôle Pour chaque rôle un type d'accès est spécifié Mais la liaison entre rôle et utilisateur dépend du serveur Sous tomcat /conf/tomcat-users

5 Exemple 1 : authentification de base 5 Une nouvelle grille du loto est tirée mais pas encore publiée L'application web n'accorde l'accès à la page web qui affiche la future grille gagnante qu'aux utilisateurs dont le rôle est "directeur"

6 6 Exemple 1 : la servlet à protéger public class GrilleCachee extends HttpServlet { protected void dopost( HttpServletRequest request,httpservletresponse response) throws ServletException, IOException { response.setcontenttype("text/html;charset=utf-8"); PrintWriter out = response.getwriter(); try { out.println("<html>");out.println("<head>"); out.println("<title>servlet GrilleCachee</title>"); out.println("</head>");out.println("<body>"); out.println("<h1>la grille cachée gagnante est : 45,32,17,5,1</h1>"); out.println("</body>");out.println("</html>"); } finally { out.close();}}

7 Exemple 1 : web.xml 7 <security-constraint> <display-name>unecontrainte</display-name> <web-resource-collection> <web-resource-name>secret</web-resource-name> <url-pattern>/grillecachee</url-pattern> <http-method>get</http-method> <http-method>post</http-method> </web-resource-collection> <auth-constraint> le rôle qui lui est associé <role-name>directeur</role-name> </auth-constraint> </security-constraint> la ressource à protéger La page affichée par la servlet GrilleCachee ne sera vue que par les utilisateurs associés au rôle directeur

8 Exemple 1 : web.xml 8 <login-config> </login-config> <auth-method>basic</auth-method> authentification de base <security-role> <role-name>directeur</role-name> </security-role> spécification du rôle de sécurité

9 Exemple 1 : conf/tomcat-users 9 <tomcat-users> <role rolename="tomcat"/> <role rolename="role1"/> <role rolename="directeur"/> <user username="tomcat" password="tomcat" roles="tomcat"/> <user username="both" password="tomcat" roles="tomcat,role1"/> <user username="role1" password="tomcat" roles="role1"/> <user password="boss" roles="directeur" username="boss"/> <user password="admin" roles="manager,admin" username="admin"/> </tomcat-users>

10 10 Exemple 1 : formulaire d'authentification

11 11 Exemple 1 : affichage de la page protégée

12 Authentification à base de formulaire 12 L'authentification est basée sur des formulaires HTML Possibilité de créer des formulaires de connexion personnalisées Prise en compte de ce modèle d'authentification par le fichier de déploiement web.xml

13 Exemple 2 : le formulaire personnalisé login.jsp 13 <html> <head> Valeurs spéciales à utiliser <title>connection</title> </head> <body> <h2>veuillez entrer vos nom et mot de passe</h2> <form method='post' action='j_security_check' > Votre identificateur :<input type='text' name='j_username'> <br><br> Votre mot de passe :<input type='password' name='j_password'> <br><br> <input type='submit'> </form> </body> </html>

14 14 Exemple 2 : affichage du formulaire

15 Exemple 2 : modification de web.xml 15 <login-config> <auth-method>form</auth-method> <form-login-config> <form-login-page> /login.jsp Page d'ouverture </form-login-page> <form-error-page> /erreur.jsp </form-error-page> </form-login-config> </login-config>

16 16 Exemple 2 : utilisateur reconnu

17 17 Exemple 2 : utilisateur n'ayant pas les droit d'accès

18 18 Exemple 2 : accès refusé

19 Cryptographie 19 Science du secret (grec : kryptos) Techniques de chiffrement : transformation d'un message compréhensible en un message opaque Pour les décoder, il faut posséder une clé Ces techniques s'appuient sur des propriétés mathématiques

20 Cryptographie à clé publique 20 Chaque participant possède 2 clés, une clé publique et une clé privée La clé publique est utilisée pour crypter le message à transmettre La clé privée est utilisée pour décrypter le message. Elle est non calculable à partir de la clé publique en un temps raisonnable La clé publique est disponible à tous à partir d'un annuaire Les 2 clés sont liées mais il est impossible de dériver l'une des clé à partir de l'autre La base mathématique est celle de la factorisation de grands nombres entiers (base de l'algorithme RSA Rivest, Shamir, Adelman 1977)

21 Algorithmes à clé publique 21 Alice Annuaire des clés publiques clé publique de Bob (CPb) clé publique d'alice(cpa) Bob Mess clé publique de Bob (CPb) message en clair Mess message en clair clé privée de Bob (CSb) message crypté chiffrement canal non sécurisé CPb(Mess) message crypté déchiffrement

22 Confidentialité 22 Garantir que l'information transmise sera inintelligible à toute personne autre que les acteurs de la transaction Un message crypté par Alice avec la clef publique de Bob n'est déchiffrable que par ce dernier au moyen de sa clef secrète : on garantit ainsi la confidentialité de l'échange. Mais Bob n'est pas sûr qu'alice soit l'émettrice L'analogie est celle de la boîte aux lettres : tout le monde peut envoyer du courrier à Bob, mais seul Bob peut le lire

23 Authentification 23 Certifier à chaque correspondant que son interlocuteur est bien celui qu'il prétend être Message chiffré par Alice avec sa clé publique => seul le possesseur de la clé privée peut le déchiffrer => échange confidentiel Message chiffré par Alice avec sa clé secrète => déchiffrement par quiconque possède la clé publique d'alice => seule Alice peut en être la source donc échange authentifié (Alice) CPb(CSa(Mess)) déchiffrement par CSb Bob confidentialité CSa(Mess)) authentification déchiffrement pas CPa Mess

24 Intégrité 24 Garantir que le message n'a pas subi d'altérations. Un message chiffré par Alice n'a pas pu être altéré par un tiers car il aurait fallu, après qu'il l'ait décrypté, qu'il le recrypte avec la clé secrète d'alice. On peut associer une signature numérique calculée à partir du message initial. Celle-ci change si un caractère a été supprimé ou modifié

25 Architecture de confiance 25 On sait authentifier la source de l'échange, mais si l'émetteur (Alice) ne connaît pas personnellement son interlocuteur, comment être certain qu'il est bien celui qu'il prétend être. Cela a conduit à créer une autorité de certification (VeriSign, Thawte,...) qui délivre des certificats attestant de l'identité correspondant à une clé publique. Le certificat délivré peut être considéré comme authentique car il est crypté avec la clé secrète de l'autorité de certification Si Alice utilise la clé publique de Bob, elle est certaine que c'est bien celle de Bob On parle de tiers de confiance car ce dispositif permet à 2 personnes qui ne se connaissent pas d'effectuer une transaction en toute confiance

26 Certificats numériques 26 Pour obtenir un niveau de sécurité plus élevé Pour garantir confidentialité et intégrité et une authentification plus fiable Basés sur les techniques de cryptographie à clé publique Les clés sont stockées sur disque sous la forme de certificats numériques ils proviennent d'une autorité de certification (verisign,...) qui les vérifient et les signent Java intègre le support des certificats numériques

27 Secure Socket Layer 27 Protocole qui se place entre le protocole niveau application HTTP et le protocole niveau transport TCP/IP Technologie qui permet une connexion sécurisée entre un navigateur web et un serveur web. Il utilise la cryptographie à clé publique pour échanger des clés symétriques qui chiffrent les échanges entre un client et un serveur Quel que soit le sens de la transmission, les données sont d'abord cryptées par l'émetteur puis envoyées et décryptées par le récepteur Le protocole SSL peut être limité à un certain nombre de pages du site et non au site tout entier. Les pages qui requièrent un accès sécurisé sont par exemple : pages de login, pages possédant des informations personnelles, pages de paiement électronique

28 Fonctionnement de SSL 28 Navigateur Serveur (CPc,CSc) connaît CPs Authentification du destinataire (CPs,CSs) connaît CPc déchiffrement avec CPs, puis comparaison CSs(CPs) CPs chiffrée avec CSs = CPs? le navigateur contrôle si clé signée par tiers de confiance sinon il demande à l'utilisateur décide de continuer ou pas clé symétrique générée pour la session chiffrée par CPs Confidentialité, Intégrité CPs(CléSym) clé symétrique déchiffrée par CSs => connaissance privée commune (dé)chiffrement par clésym => Mess CléSym(Mess) (dé)chiffrement par clésym => Mess

29 29 Authentification des applications web Authentification serveur Lors d'une tentative de communication avec un serveur web, celui-ci présente au navigateur des certificats authentifiant le site convoité SSL 2.0 n'offre que l'authentification coté serveur. Authentification client Essentiellement utilisé pour les transactions B2B, le serveur demande un certificat au navigateur web pour prouver que l'utilisateur est bien celui qu'il prétend être SSL 3.0 offre une authentification coté client. Le serveur demande le certificat du client.

30 30

31 31

32 Configuration de SSL 32 Pour qu'une application web soit sécurisée par SSL (HTTPS), il faut configurer le descripteur de déploiement web.xml la balise <security-constraint> doit contenir une balise <user-data-constraint> qui contient une balise <transport-guarantee> qui prend de manière standard la valeur CONFIDENTIAL CONFIDENTIAL implique que la donnée ne pourra pas être lue par un tiers

33 Configuration de SSL 33 <security-constraint> <web-resource-collection> <web-resource-name>... </web-resource-name> <url-pattern>... </url-pattern> <http-method>... </http-method> </web-resource-collection> <auth-constraint> visibilité de la ressource <role-name>... </role-name> </auth-constraint> protection de l'échange <user-data-constraint> <transport-guarantee>confidential</transportguarantee> </user-data-constraint> </security-constraint>

34 Configuration de SSL 34 pour indiquer au serveur que les authentifications de l'application se font sur la base des certificats du client et non avec un formulaire, il configurer la balise <login-config> <login-config> <auth-method> CLIENT-CERT </auth-method> </login-config> Le mécanisme SSL est transparent pour les servlets à condition de configurer le serveur

Environnement Client/Serveur. Cours 7 JavaServer Pages (1) kn@lri.fr

Environnement Client/Serveur. Cours 7 JavaServer Pages (1) kn@lri.fr Environnement Client/Serveur Cours 7 JavaServer Pages (1) kn@lri.fr Plan 1 Rappels sur les systèmes d'exploitations / Communication par mémoire partagée 2 Réseaux généralités, IP, UDP 3 TCP, Rappels sur

Plus en détail

SSL/TLS ISEC. Ludovic Perret. Second Semestre Université Paris VI

SSL/TLS ISEC. Ludovic Perret. Second Semestre Université Paris VI SSL/TLS ISEC Ludovic Perret Université Paris VI ludovic.perret@lip6.fr Second Semestre 2009 2010 Plan du cours 1 Introduction SSL/TLS 2 Certification Généralités X.509 3 Protocole TLS TLS Handshake TLS

Plus en détail

TP n 1. Objectifs. Outils utilisés. Construire une application web

TP n 1. Objectifs. Outils utilisés. Construire une application web TP n 1 Objectifs Introduction à l'ide netbeans Création d'un formulaire HTML Création d'une servlet Déploiement d'une application web Outils utilisés o La plate-forme netbeans intègre un serveur web o

Plus en détail

Ala Eddine BEN SALEM T.P. 5 JSTL, MVC

Ala Eddine BEN SALEM T.P. 5 JSTL, MVC EPITA Ala Eddine BEN SALEM App-Ing2 J2EE T.P. 5 JSTL, MVC Dans ce TP, l'utilisation des tags JSTL est obligatoire pour écrire les JSPs, il est interdit d'utiliser du code java dans les JSPs (c'est-à-dire,

Plus en détail

Programmation Internet. Cours 7. kn@lri.fr http://www.lri.fr/~kn

Programmation Internet. Cours 7. kn@lri.fr http://www.lri.fr/~kn Programmation Internet Cours 7 kn@lri.fr http://www.lri.fr/~kn Plan 1 Systèmes d'exploitation (1/2) 2 Systèmes d'exploitation (2/2) 3 Réseaux, TCP/IP 4 Web et HTML 5 CSS 6 PHP : Introduction 7 PHP : expressions

Plus en détail

SSL : Secure Socket Layer

SSL : Secure Socket Layer Qu'est-ce que c'est? SSL(Secure Socket Layer) est un protocole de sécurisation des échanges, développé par Netscape. Il a été conçu pour assurer la sécurité des transactions sur Internet (notamment entre

Plus en détail

1 Pages web dynamiques. 2 Un exemple. 2.1 Objectif

1 Pages web dynamiques. 2 Un exemple. 2.1 Objectif 1 Pages web dynamiques En schématisant on peut considérer que l accès à une pager web depuis une machine s effectue selon une architecture client/serveur. La machine client émet une requête de page web

Plus en détail

framework MVC pour applications Web Servlets JSP Philippe GENOUD UJF Février 2010 1

framework MVC pour applications Web Servlets JSP Philippe GENOUD UJF Février 2010 1 framework MVC pour applications Web Servlets JSP Philippe GENOUD UJF Février 2010 1 Rappel Architecture MVC Serveur Internet (Serveur HTTP + Serveur Servlet/JSP) Serveur SGBD Requête HTTP Controleur Controleur

Plus en détail

PKI - Gestion de clés

PKI - Gestion de clés PKI - Gestion de clés Anca Nitulescu anca.nitulescu@ens.fr Ecole Normale Supérieure, Paris Cours 8 /17 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie Gestion de clés Gestion de clé

Plus en détail

Développement Partie Cliente

Développement Partie Cliente ISI 1022 : Jean-Noël Sorenti. Année 2002/2003 Développement Partie Cliente ISI 1022 : 1 ISI 1022 : Développement Partie Cliente Le développement partie cliente concerne tout développement étant interprété

Plus en détail

Sécurité du e-commerce. Saiida LAZAAR. Département de Mathématiques Informatique. ENSA de Tanger Université AbdelMalek Essaadi.

Sécurité du e-commerce. Saiida LAZAAR. Département de Mathématiques Informatique. ENSA de Tanger Université AbdelMalek Essaadi. Sécurité du e-commerce Saiida LAZAAR Département de Mathématiques Informatique ENSA de Tanger Université AbdelMalek Essaadi s.lazaar2013@gmail.com Etude réalisée par Runiso, Spécialiste Français de la

Plus en détail

Cours4 : Les sessions

Cours4 : Les sessions Cours4 : Les sessions Les sessions Plan Gestion d un caddie Les sessions Rappel : Plusieurs possibilités existent pour transmettre des variables de pages en pages dans site web : les divers champs des

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY Chiffrement à clé Publique. Une clé pour chiffrer, une autre pour déchiffrer Clé privée, Clé publique Diffie-Helman RSA Elgamal 2 MISE EN ŒUVRE : 1. Le propriétaire

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows 7

Accès au SI de RTE par certificats logiciels sous Microsoft Windows 7 Accès au SI de RTE par certificats logiciels sous Microsoft Windows 7 Indice 2.0, 01/02/2014 Programmes & SI (PSI) TOUR MARCHAND 41 RUE BERTHELOT - 92411 COURBEVOIE CEDEX TEL : 01.78.66.50.00 - FAX : 01.78.66.50.64

Plus en détail

Les bases de l Internet sécurisé. Serge WAUTIER

Les bases de l Internet sécurisé. Serge WAUTIER Les bases de l Internet sécurisé Serge WAUTIER Les bases de l Internet sécurisé Comment fonctionne un site web sécurisé? Qu est-ce que le chiffrement? Comment ça marche? Qu est ce qu un certificat numérique?

Plus en détail

Sécurité au niveau transport (Transport Layer Security)

Sécurité au niveau transport (Transport Layer Security) Sécurité au niveau transport (Transport Layer Security) 1 SSL/TLS SSL/TLS Structure Sous-protocoles de SSL Mémorisation des sessions Ports utilisés par SSL Liens 2 Sécurité au niveau transport Lorsque

Plus en détail

Chapitre 06. Internet

Chapitre 06. Internet Chapitre 6: Internet 99 Chapitre 06 Internet Chapitre 6: Internet 100 Accès à l internet - Il faut ajouter dans le fichier «AndroidManifest.xml» les autorisations nécessaires pour permettre l accès à l

Plus en détail

CRYPTOGRAPHIE. Amel Guetat Licence Pro ATC 05/02/2008

CRYPTOGRAPHIE. Amel Guetat Licence Pro ATC 05/02/2008 CRYPTOGRAPHIE Amel Guetat Licence Pro ATC 05/02/2008 INTRODUCTION - HISTORIQUE La cryptographie est la science de l écriture secrète Du grec kruptos, caché et graphein qui signifie écrire Première apparition

Plus en détail

Délégation Languedoc-Roussillon Les certificats Électroniques - Mai 2006 J TACK. A quoi servent les certificats?

Délégation Languedoc-Roussillon Les certificats Électroniques - Mai 2006 J TACK. A quoi servent les certificats? A quoi servent les certificats? 1 Pourquoi les certificats? Nous allons tenter de répondre à ces deux questions: A quoi ça sert? Quel est l intérêt de mettre en place une structure de gestion des certificats

Plus en détail

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Les selvlets Bayoudhi Chaouki

Institut Supérieur de Gestion. Cours pour 3 ème LFIG. Java Enterprise Edition Les selvlets Bayoudhi Chaouki Institut Supérieur de Gestion Cours pour 3 ème LFIG Java Enterprise Edition Les selvlets Bayoudhi Chaouki Qu est ce qu une Servlet? C est un composant logiciel écrit en langage Java s exécutant sur le

Plus en détail

Sécuriser sa messagerie avec PGP

Sécuriser sa messagerie avec PGP Sécuriser sa messagerie avec PGP Travaux pratiques Patrick Maigron Institut Mines-Télécom / Télécom SudParis patrick.maigron@telecom-sudparis.eu Septembre 2015 Plan du TP Introduction Créer des clés PGP

Plus en détail

Présentation de PrInteract, Services distants Xerox

Présentation de PrInteract, Services distants Xerox Présentation de PrInteract, Services distants Xerox 701P28630 Présentation de PrInteract, Services distants Xerox Un pas dans la bonne direction Diagnostic des incidents Analyse des données machine Résolution

Plus en détail

GPG signature et chiffrement

GPG signature et chiffrement GPG signature et chiffrement GnuPG Logiciel Libre pour la signature et le chiffrement des mails et/ou des fichiers Root66.Net http://www.root66.net/ Sima78 http://chispa.fr/sima/ Faut-il chiffrer ses mails?

Plus en détail

SCNET4 (TM) version SECURE

SCNET4 (TM) version SECURE SCNET4 (TM) version SECURE Communications sécurisées Badges chiffrés Entreprise ou institution, toute organisation est confrontée aux problèmes de sécurité de son personnel, de protection et de défense

Plus en détail

Introduction Fonctionnement L API Servlet SERVLET. Claude Duvallet 1/32

Introduction Fonctionnement L API Servlet SERVLET. Claude Duvallet 1/32 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com http://litis.univ-lehavre.fr/ duvallet/ Claude Duvallet 1/32

Plus en détail

TP architecture N-tiers en Java EE. Préliminaire : étude d'une classe Java

TP architecture N-tiers en Java EE. Préliminaire : étude d'une classe Java TP architecture N-tiers en Java EE Vous allez, dans ce TP, construire une architecture MVC coté serveur avec Java EE. Cette architecture permet de gérer un compte bancaire distant qui pourra être utilisé

Plus en détail

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23

Chapitre 3 Protocoles Sécurisés. Sécurité Avancée 1 / 23 Chapitre 3 Protocoles Sécurisés Sécurité Avancée 1 / 23 Introduction La plupart des protocoles TCP ne sont pas sécurisés. Ce qui signifie que les données transitent en clair sur le réseau. Pour une sécurité

Plus en détail

Programme canadien pour l épargne-invalidité. Opérations et connectivité de l interface de données

Programme canadien pour l épargne-invalidité. Opérations et connectivité de l interface de données Opérations et connectivité de l interface de données Version : 1.1 Date : octobre 2008 Historique des versions du document Version Date Description 1.0 Le 11 juillet 2008 La version 1.0 du document Opérations

Plus en détail

échec Action PAYER réussite Figure 1 : Action Struts 2

échec Action PAYER réussite Figure 1 : Action Struts 2 Struts 2, un lifting complet Struts est un des premiers frameworks Web open source du monde Java. Depuis 2000, il s est imposé dans la communauté des développeurs Web, notamment grâce à son adoption par

Plus en détail

EIDO Souheir Université Paris Descartes 2011/2012

EIDO Souheir Université Paris Descartes 2011/2012 Introduction : Certains sites Internet, aux raisons de sécurité, ne sont accessibles que depuis certains ordinateurs, serveurs ou domaines très précis donc seules les personnes autorisées pourront accéder

Plus en détail

DÉCLARATION DES TRAITEMENTS AUTOMATISÉS MIS EN OEUVRE DANS LE CADRE D UN SITE INTERNET

DÉCLARATION DES TRAITEMENTS AUTOMATISÉS MIS EN OEUVRE DANS LE CADRE D UN SITE INTERNET Cadre réservé à la CNIL Date Commission Nationale de l Informatique et des Libertés - 21, rue Saint-uillaume 75340 Paris Cedex 07 - http:\\www.cnil.fr Tél:01.53.73.22.22 - Fax:01.53.73.22.00 Cadre réservé

Plus en détail

Cours Architecture des composants d entreprise Composants distribués pour l entreprise Introduction à Java EE

Cours Architecture des composants d entreprise Composants distribués pour l entreprise Introduction à Java EE Cours Architecture des composants d entreprise Composants distribués pour l entreprise Introduction à Java EE EMSI Université de Nice Richard Grin Version O 1.3 6/10/15 20 h de cours et TPs Richard Grin,

Plus en détail

Projet «Vote Electronique» Dossier d'architecture technique

Projet «Vote Electronique» Dossier d'architecture technique Projet «Vote Electronique» Version 1.1 6 Janvier 2003 Historique des révisions Date Version Description Auteur 13 décembre 2002 1.0 Dossier d architecture technique L.Tchangaï, L.fisz, P.Lu 7 janvier 2003

Plus en détail

Portail Extranet

Portail Extranet Portail Extranet http://services.caf.fr Documentation utilisateur Portail Version 1.9 Sommaire Présentation... 3 Authentification... 3 Sécurisation des accès... 3 Cinématique... 4 Authentification... 4

Plus en détail

La première cause est un problème de configuration de la chaîne de validation du Certificat SSL. Je vais vous expliquer cela dans la suite...

La première cause est un problème de configuration de la chaîne de validation du Certificat SSL. Je vais vous expliquer cela dans la suite... Contexte : Lorsque l'on tente de faire un appel à un Web Service en HTTPS depuis une JVM Java, on rencontre souvent le message suivant : Received fatal alert: handshake_failure at comsunnetsslinternalsslalertsgetsslexception(alertsjava:174)

Plus en détail

PHP / MySQL. Cours n 1

PHP / MySQL. Cours n 1 PHP / MySQL Cours n 1 COURS 1- EAA 2008 Présentation Visite de sites web connus (statique vs dynamique) Architecture d un site web statique Architecture d un site web dynamique Vocabulaire web Configuration

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

Sécurité des systèmes d'information des MCS Thématique «IGC-Santé»

Sécurité des systèmes d'information des MCS Thématique «IGC-Santé» Sécurité des systèmes d'information des MCS Thématique «IGC-Santé» Atelier du 21 avril 2016 Intervenants : David DECROIX Responsable activité PSCE Alexandre SALZMANN Chef de projet MOA IGC-Santé Sécurité

Plus en détail

Introduction SSL avec la transaction d'échantillon et l'échange de paquet

Introduction SSL avec la transaction d'échantillon et l'échange de paquet Introduction SSL avec la transaction d'échantillon et l'échange de paquet Contenu Introduction Aperçu d'enregistrement SSL Format d'enregistrement Type d'enregistrement Enregistrez la version Longueur

Plus en détail

Exercice 1 chiffrement à clefs publiques (sur 4 points)

Exercice 1 chiffrement à clefs publiques (sur 4 points) durée 2h00, aucun document autorisé notation sur 24 points ramenés sur 21 points ensuite Exercice 1 chiffrement à clefs publiques (sur 4 points) On appelle E un procédé de chiffrement à clef publique et

Plus en détail

Pondération : 1 2 3 4 5 6 total 20 20 15 15 20 10 100. Nom : Prénom : Signature : Matricule :

Pondération : 1 2 3 4 5 6 total 20 20 15 15 20 10 100. Nom : Prénom : Signature : Matricule : Université de Sherbrooke, Département d informatique IFT287 : Exploitation de BD relationnelles et OO, Examen final Professeur : Marc Frappier, Vendredi 15 décembre 2006, 9h00 à 12h00 Documentation permise.

Plus en détail

Cryptographie. Cryptographie. Système de chiffrement RSA. Yoann Morel. http://xymaths.free.fr/index.php?subdir=signal

Cryptographie. Cryptographie. Système de chiffrement RSA. Yoann Morel. http://xymaths.free.fr/index.php?subdir=signal Cryptographie Système de chiffrement RSA Yoann Morel http://xymaths.free.fr/index.php?subdir=signal La mathématique est la reine des Sciences, mais la théorie des nombres est la reine des sciences mathématiques.

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Cryptographie Asymétrique

Cryptographie Asymétrique Cryptographie Asymétrique Ce support a pour but de définir le système de cryptographie asymétrique et ses applications possibles. Nous analyserons quels sont les contextes ou la cryptographie asymétrique

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Tunis, 22 Juin 2005 aalain@trstech.net PKI Tunis 2005 1 Introduction(1) PKI Tunis 2005 2 Introduction(2) Le changement majeur ayant affecté la sécurité est l introduction des

Plus en détail

GTI525 Technologies de développement Internet

GTI525 Technologies de développement Internet GTI525 Technologies de développement Internet Introduction aux servlets Core servlets and JSP Chapitres 1 et 3 Qu est-ce qu un servlet? [1/] Selon le livre Programme java qui s exécute sur un serveur (Web

Plus en détail

Modèle OSI. Chapitre 2

Modèle OSI. Chapitre 2 Chapitre 2 Modèle OSI A la fin des années 70 on a connu le développement de plusieurs solution réseaux indépendantes (SNA d IBM, DECNET de DEG, DSA de Bull...) et on avait besoin d une norme internationale

Plus en détail

TD/TP11 - Réseaux. Question : Représenter le protocole téléphonique sous la forme d un diagramme temporel.

TD/TP11 - Réseaux. Question : Représenter le protocole téléphonique sous la forme d un diagramme temporel. Université de Bretagne Occidentale UFR Sciences Département d Informatique Licence STS, 2005-2006 L1, S1, Parcours A-IMP Introduction à l informatique TD/TP11 - Réseaux 1 Travaux Dirigés Exercice 1 Des

Plus en détail

AJAX AJAX. Asynchronous JavaScript And XML. Technologie pour créer des pages web interactives Basées sur XML, HTML et JavaScript

AJAX AJAX. Asynchronous JavaScript And XML. Technologie pour créer des pages web interactives Basées sur XML, HTML et JavaScript AJAX Ajax 1 AJAX Asynchronous JavaScript And XML. Technologie pour créer des pages web interactives Basées sur XML, HTML et JavaScript Utilise: HTML pour le marquage XML pour représenter les résultats

Plus en détail

Outils informatiques pour la protection de la vie privée

Outils informatiques pour la protection de la vie privée Outils informatiques pour la protection de la vie privée Guillaume Piolle 24 juin 2011 Cet article, originellement publié par Interstices sur http://interstices.info/outils-protection, est disponible sous

Plus en détail

Comment utiliser votre messagerie sécurisée. IdéoSecureMail

Comment utiliser votre messagerie sécurisée. IdéoSecureMail Comment utiliser otre messagerie sécurisée IdéoSecureMail DÉMARCHE & MÉTHODE Contexte IdéoSecureMail est une application WEB de messagerie collaboratie et sécurisée. Pour rappel tout échange de donnée

Plus en détail

A. Présentation. 1. Dialogue avec une servlet. Les servlets. Le développement d'applications web avec JEE 6 45

A. Présentation. 1. Dialogue avec une servlet. Les servlets. Le développement d'applications web avec JEE 6 45 Les servlets A. Présentation La première question que l'on se pose lorsque l'on commence à développer des applications Web concerne en général l'aspect que peut avoir une servlet. En fait une servlet est

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique P. Rouchon Ecole des Mines de Paris Centre Automatique et Systèmes Novembre 2007 Plan 1 Fonction à Sens unique Notion intuitive Stockage des mots de passe 2 Exponentielle

Plus en détail

Héberger ses mails. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 4 avril 2013

Héberger ses mails. Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre. 4 avril 2013 Héberger ses mails Sébastien Dufromentel, Clément Février ALDIL, Conférence jeudi du libre 4 avril 2013 Héberger ses mails Sébastien Dufromentel, Clément Février Jeudi du Libre 4 avril 2013 1 / 69 Intervenants

Plus en détail

Introduction au développement par composants Java EE

Introduction au développement par composants Java EE Introduction au développement par composants Java EE Intervenant : Chouki TIBERMACINE Bureau : LIRMM (E.311) Tél. : 04.67.14.97.24 Mél. : Chouki.Tibermacine@lirmm.fr Web : http://www.lirmm.fr/~tibermacin/ens/hmin304/

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe B2

Référentiel Général de Sécurité. version 1.0. Annexe B2 Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel Général de Sécurité version 1.0 Annexe B2 Gestion des clés cryptographiques concernant la gestion des clés utilisées

Plus en détail

en mode terminal simple 1

en mode terminal simple 1 Département Informatique Réseaux Telnet à tout faire 1/2 Ce TP est à faire sous Linux en mode terminal simple 1 Durée : 2h IUT N2 Au cours de ce TP, nous allons voir comment utiliser un terminal virtuel.

Plus en détail

Accès sécurisés en mode WebSSL aux outils numérique pour le BAC-GA

Accès sécurisés en mode WebSSL aux outils numérique pour le BAC-GA RECTORAT DIVISION DES SYSTEMES D INFORMATION Accès sécurisés en mode WebSSL aux outils numérique pour le BAC-GA AC-LYON-DSI-Acces-VPNWebSSL-BAC-GA-1.1 WWW.AC-LYON.FR sommaire 1. INTRODUCTION...4 1.1. objet

Plus en détail

Projet de développement. Introduction à la programmation JSP

Projet de développement. Introduction à la programmation JSP Projet de développement Introduction à la programmation JSP Introduction à la programmation JSP Introduction aux Servlets Introduction aux servlets Soubassement de JSP. Écrit en Java. Permet de répondre

Plus en détail

Exercices sur Servlets/JSP

Exercices sur Servlets/JSP Exercices sur Servlets/JSP XVII-1 Installation Installer, si ce n'est déjà fait : J2SE (1.6) tomcat (6.0) un éditeur de texte (notepad++) XVII-2 Correspondance URL vs. emplacement disque On doit avoir

Plus en détail

Applications réseau. Cours 5 : Quelques notions de sécurité. Florian Sikora LAMSADE. M1 apprentissage

Applications réseau. Cours 5 : Quelques notions de sécurité. Florian Sikora LAMSADE. M1 apprentissage Applications réseau Cours 5 : Quelques notions de sécurité Florian Sikora florian.sikora@dauphine.fr LAMSADE M1 apprentissage Adapté des slides de Kurose & Ross 2/95 Cours 5 : Sécurité Qu est-ce que la

Plus en détail

DS #1 : Principe et Algorithme Cryptographiques

DS #1 : Principe et Algorithme Cryptographiques DS #1 : Principe et Algorithme Cryptographiques Université de Lille-1 / FIL PAC 10 mars 2016 Vous avez 1h30 et les documents sont autorisés. Presque toutes les questions ci-dessous admettent des réponses

Plus en détail

PHP - Initiation. Formulaires et transmission de données. VIII) Formulaires et transmission de données

PHP - Initiation. Formulaires et transmission de données. VIII) Formulaires et transmission de données VIII) Formulaires et transmission de données VIII.1) Formulaires Les formulaires sont un outil primordial lors du développement d'un applicatif Web. C'est grace à eux que l'utilisateur va pouvoir transmettre

Plus en détail

Plan. Développement d Application Web. De l architecture 1-tiers au n-tiers. De l architecture 1-tiers au n-tiers

Plan. Développement d Application Web. De l architecture 1-tiers au n-tiers. De l architecture 1-tiers au n-tiers Plan Développement d Application Web De l architecture 1-tiers au n-tiers Fonctionnement d'une requête HTTP HTML Applets JDBC Le mécanisme des exceptions en Java Les servlets JSP Javascript PHP / MySQL

Plus en détail

Sécurité des Systèmes d Information. TP2: Chiffrement asymétrique avec PGP

Sécurité des Systèmes d Information. TP2: Chiffrement asymétrique avec PGP Sécurité des Systèmes d Information TP2: Chiffrement asymétrique avec PGP Sommaire 1. Introduction 2. Utilisation de GnuPG 3. Création et échange de clés 4. Signature d'un fichier 5. Échange de mails cryptés

Plus en détail

Échange et mise à jourde documents XML via le Web p.1/46

Échange et mise à jourde documents XML via le Web p.1/46 Échange et mise à jour de documents XML via le Web Échange et mise à jourde documents XML via le Web p.1/46 CGI : Common Gateway Interface Principe : on déclenche une action (un programme) sur la machine

Plus en détail

Guide de référence Guide rapide. référence rapide. www.bellaliant.net/solutionsbureaudebellaliant/ www.bellaliant.net/solutionsbureaudebellaliant/

Guide de référence Guide rapide. référence rapide. www.bellaliant.net/solutionsbureaudebellaliant/ www.bellaliant.net/solutionsbureaudebellaliant/ Solutions Bureau Bureau de Bell de Bell Aliant Aliant Guide de référence Guide rapide référence rapide www.bellaliant.net/solutionsbureaudebellaliant/ www.bellaliant.net/solutionsbureaudebellaliant/ AVIS

Plus en détail

Gilles.Roussel univ-mlv.fr. Cryptographie

Gilles.Roussel univ-mlv.fr. Cryptographie Cryptographie 1 Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Ensimag 1 ère. TP n 5 Messagerie Electronique

Ensimag 1 ère. TP n 5 Messagerie Electronique Ensimag 1 ère année TP n 5 Messagerie Electronique Il est recommandé de prendre des notes. Se référer à la version numérique de ce document pour les liens (sur le kiosk ou dokeos). Une question sur l effet

Plus en détail

Cible de sécurité. Discretio entreprise. Révisions. Date Version Description Auteur. 03/10/ Création du document MBDSYS

Cible de sécurité. Discretio entreprise. Révisions. Date Version Description Auteur. 03/10/ Création du document MBDSYS Cible de sécurité Discretio entreprise Révisions Date Version Description Auteur 03/10/2014 1.0 Création du document MBDSYS 25/11/2014 1.1 Modification des composants et versions 13/11/2015 1.2 Modifications

Plus en détail

Introduction à PHP. Formulaires HTML et PHP, interactions avec le client. monnerat@u-pec.fr. 6 avril 2015. IUT de Fontainebleau. Introduction à PHP

Introduction à PHP. Formulaires HTML et PHP, interactions avec le client. monnerat@u-pec.fr. 6 avril 2015. IUT de Fontainebleau. Introduction à PHP Formulaires HTML et PHP, interactions avec le client IUT de Fontainebleau 6 avril 2015 1 Formlaire et traitement 2 Texte Cases à cocher Listes Upload de fichiers Sommaire Formlaire et traitement 1 Formlaire

Plus en détail

TP architecture MVC. Partie 1 : Créer une application web dynamique avec Eclipse Java EE

TP architecture MVC. Partie 1 : Créer une application web dynamique avec Eclipse Java EE TP architecture MVC Cette suite de TP a été faite, les années précédentes en "faisant tout à la main" : l'installation de tomcat, les scripts de lancement et d'arrêt de tomcat, l'écriture dans un éditeur

Plus en détail

Inscription automatique CES. Guide de l'administrateur

Inscription automatique CES. Guide de l'administrateur Inscription automatique CES Guide de l'administrateur Août 2017 www.lexmark.com Contenus 2 Contenus Historique des modifications... 3 Aperçu... 4 Présentation de l'application... 4 Liste de contrôle préparatoire

Plus en détail

EP 2 056 565 A1 (19) (11) EP 2 056 565 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 06.05.2009 Bulletin 2009/19

EP 2 056 565 A1 (19) (11) EP 2 056 565 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 06.05.2009 Bulletin 2009/19 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 06 6 A1 (43) Date de publication: 06.0.2009 Bulletin 2009/19 (1) Int Cl.: H04L 29/06 (2006.01) (21) Numéro de dépôt: 0730110.9 (22) Date de dépôt: 29.10.2007

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Vue d'ensemble des interfaces

Vue d'ensemble des interfaces Vue d'ensemble des interfaces Sage 50 Vue d'ensemble des interfaces 28.07.2014 2/9 Contenu 1. Logiciel Sage 50 un système ouvert... 3 Vue d'ensemble des interfaces... 3 2. Connexion On-Line via SOK Automation

Plus en détail

Cible de sécurité CSPN. EZIO Mobile SDK. pour Android SOGETI. Cible de sécurité CSPN - EZIO Mobile SDK Android

Cible de sécurité CSPN. EZIO Mobile SDK. pour Android SOGETI. Cible de sécurité CSPN - EZIO Mobile SDK Android SOGETI 24, rue du Gouverneur Général Eboué 92136 Issy-les- Moulineaux Tél. :+33(0)1.55.00.13.02 Fax: +33(0)1.55.00.12.30 Cible de sécurité CSPN EZIO Mobile SDK pour Android SOGETI - CESTI Référence: GEMALTO-EZIO-ANDROID-ST

Plus en détail

Décision portant approbation de la charte de la sécurité des systèmes d information

Décision portant approbation de la charte de la sécurité des systèmes d information DEC133249DAJ Décision portant approbation de la charte de la sécurité des systèmes d information LE PRESIDENT, Vu la loi n 78-17 du 6 janvier 1978 modifiée relative à l informatique, aux fichiers et aux

Plus en détail

TP lotus notes. Cette installation s effectue sur les postes client. Lancer le programme R 5.5 Client Septup.exe et choisir l installation standard.

TP lotus notes. Cette installation s effectue sur les postes client. Lancer le programme R 5.5 Client Septup.exe et choisir l installation standard. I. Installer le client Notes TP lotus notes Cette installation s effectue sur les postes client. Lancer le programme R 5.5 Client Septup.exe et choisir l installation standard. II. Lancer le client Notes

Plus en détail

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Message-Driven Beans. Message-Driven Beans. Messaging. Message-Driven Beans : motivation

24/11/2011. Cours EJB/J2EE Copyright Michel Buffa. Message-Driven Beans. Message-Driven Beans. Messaging. Message-Driven Beans : motivation Message-Driven Beans Nouveauté apparue avec EJB 2.0, Message-Driven Beans Michel Buffa (buffa@unice.fr), UNSA 2011 modifié par Richard Grin (version 1.0, 21/11/11) Messaging = moyen de communication léger,

Plus en détail

DECLARATION 29/06/2016. AU 37 Traitements des données de santé par messagerie sécurisée

DECLARATION 29/06/2016. AU 37 Traitements des données de santé par messagerie sécurisée DECLARATION 29/06/2016 AU 37 Traitements des données de santé par messagerie sécurisée TRAITEMENTS DES DONNÉES DE SANTÉ PAR MESSAGERIE SÉCURISÉE (Déclaration N 37 ) L'autorisation unique AU-037 encadre

Plus en détail

TP PHP (/HTML/CSS/PostgreSQL)

TP PHP (/HTML/CSS/PostgreSQL) TP PHP (/HTML/CSS/PostgreSQL) ENSIIE - 2015/2016 Le but de ce TP est de compléter les fichiers fournis pour réaliser une micro-application interactive qui permet, suivant le choix de l utilisateur, de

Plus en détail

Installation et utilisation d'un certificat serveur

Installation et utilisation d'un certificat serveur Le Serveur de communication IceWarp Installation et utilisation d'un certificat serveur Version 11.4 21 décembre 2016 i Sommaire Installation et utilisation d'un certificat serveur 2 Introduction... 2

Plus en détail

Rappels et définitions

Rappels et définitions ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de La Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Rappels et définitions Pierre BARTHELEMY Institut

Plus en détail

Site électronique du ministère de la Justice. Apostille électronique

Site électronique du ministère de la Justice. Apostille électronique Site électronique du ministère de la Justice Apostille électronique Auteur : Service des sites. Département Sites et Architecture. DITI. Ministère de la Justice Version : 1.0 Date : 6 septembre 2011 Sommaire

Plus en détail

TRAITEMENT ET SÉCURITÉ DES DONNÉES DANS LE SYSTÈME INFORMATIQUE ET SUR INTERNET

TRAITEMENT ET SÉCURITÉ DES DONNÉES DANS LE SYSTÈME INFORMATIQUE ET SUR INTERNET TRAITEMENT ET SÉCURITÉ DES DONNÉES DANS LE SYSTÈME INFORMATIQUE ET SUR INTERNET Sécurité des transactions bancaires en ligne TRACES NUMERIQUES Dans la Société de l'information, chaque personne laisse

Plus en détail

SERVICES PARTAGÉS CANADA

SERVICES PARTAGÉS CANADA SERVICES PARTAGÉS CANADA SOLUTION LOGICIELLE DE CLASSIFICATION DES COURRIELS D ENTREPRISE (SLCCE) ANNEXE A ÉNONCÉ DES TRAVAUX L ANNEXE C ÉBAUCHE DE DEMANDE DE PROPOSITION POUR LA SLCCE DE N o de DRPE :

Plus en détail

Directives. 1 Objet. Directives sur les instruments de mesure de vitesse. du 19 décembre 2008. L Office fédéral de métrologie (METAS)

Directives. 1 Objet. Directives sur les instruments de mesure de vitesse. du 19 décembre 2008. L Office fédéral de métrologie (METAS) Département fédéral de justice et police DFJP Office fédéral de métrologie METS Directives concernant l ordonnance du DFJP sur les instruments de mesure utilisés pour le contrôle de la vitesse et la surveillance

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Guide pour l'utilisateur de PWS

Guide pour l'utilisateur de PWS Guide pour l'utilisateur de PWS ENSM.SE - SCALE Project IST-1999-10664 Avril 2004 Auteurs: Annie Corbel Philippe Jaillon Hubert Proton Xavier Serpaggi Tous droits réservés, Copyright SCALE Guide pour l'utilisateur

Plus en détail

Configuration du pilote DirXML Workflow Request Service

Configuration du pilote DirXML Workflow Request Service Configuration du pilote DirXML Workflow Request Service Guide d'administration Révision 0.1 du document Copyright 2002 Novell, Inc. Document non publié de Novell, Inc. Tous droits réservés. Exclusion de

Plus en détail

Rencontres numériques. Novembre 2008

Rencontres numériques. Novembre 2008 Rencontres numériques Novembre 2008 Certificat électronique Qu est-ce qu un certificat électronique? Un certificat est un document sous forme électronique qui a pour but d authentifier l identité de la

Plus en détail

Autour du cryptosystème RSA

Autour du cryptosystème RSA Autour du cryptosystème RSA Lycée Magendie Avril 2014 Plan 1 Chiffrements symétrique et asymétrique 2 Les nombres premiers 3 RSA 4 Informations professionnelles Chiffrement Alice veut écrire à Bob Chiffrement

Plus en détail

Date : 25/11/2009 Version 1

Date : 25/11/2009 Version 1 Date : 25/11/2009 Version 1 1. INTRODUCTION... 3 2. PRESENTATION DU PROTOCOLE PEAP-MSCHAP-V2... 3 3. DESCRIPTION DE LA PLATEFORME DE TEST... 5 4. LES GRANDES ETAPES... 6 5. INSTALLATION D ACTIVE DIRECTORY...

Plus en détail

EXEMPLE PROJET. Objectifs de la séance : De l analyse à la conception Passage de l UML au Site Web

EXEMPLE PROJET. Objectifs de la séance : De l analyse à la conception Passage de l UML au Site Web EXEMPLE PROJET Objectifs de la séance : De l analyse à la conception Passage de l UML au Site Web Manuele Kirsch Pinheiro - UP1 / CRI / UFR06 Gestion 2 Projet Objectifs Mettre en application les concepts

Plus en détail

Protocoles et Tunnels de Sécurité

Protocoles et Tunnels de Sécurité R,E. Corvalan et Y. Le Corvic.«Les VPN, Principes, conception et déploiement des réseaux privés virtuels». S. Thomas. «SSL and TLS Essentials». G. Berton. Security Protocols: the case of Secure Sockets

Plus en détail

Table des matières. Détails techniques > > Plateforme système 18 > > Serveur d applications 18 > > Bases de données prises en charge 18

Table des matières. Détails techniques > > Plateforme système 18 > > Serveur d applications 18 > > Bases de données prises en charge 18 1 1 Table des matières L optimisation Web en toute simplicité > > Des exigences croissantes 5 > > La réponse 5 > > zetcom en un coup d œil 6 > > Modules de base emuseumplus 10 > > Identité visuelle 10

Plus en détail

2 Ne pas faire confiance aux données entrées par l internaute

2 Ne pas faire confiance aux données entrées par l internaute Université de Caen Basse-Normandie Département d informatique, U.F.R. Sciences Licence pro. ATC, Webmestre, 2015 2016 Unité UE14 Approfondissement programmation objet Cours. Sécurité des scripts Bruno

Plus en détail

DocuSign pour les Ressources Humaines. Webinar du 3 décembre 2015

DocuSign pour les Ressources Humaines. Webinar du 3 décembre 2015 DocuSign pour les Ressources Humaines Webinar du 3 décembre 2015 Intervenants Anne Brunet Human Resources Manager Michael LAKHAL Product Manager Audrey PEDRO Product Manager Emma DANO Field Marketing Manager

Plus en détail