Sécuristation du Cloud

Dimension: px
Commencer à balayer dès la page:

Download "Sécuristation du Cloud"

Transcription

1 Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75

2 Contexte Introduction Contexte Objectif Applications Aujourd hui une entité est capable de maîtriser un périmètre de sécurité interne. 9/4/215 2 / 75

3 Contexte Introduction Contexte Objectif Applications Cependant le volume des données numériques produites ne cesse de croître et beaucoup sont contraintes d externaliser leur stockage de données. 9/4/215 3 / 75

4 Contexte Introduction Contexte Objectif Applications De nombreux opérateurs de Cloud sont prêts à accueillir ces données. 9/4/215 4 / 75

5 Contexte Objectif Applications Contexte - Fonctionnalités sans Une partie des opérateurs de Cloud fonctionnent aujourd hui sur un modèle "orienté Service ". 9/4/215 5 / 75

6 Contexte Objectif Applications Contexte - Fonctionnalités sans 9/4/215 6 / 75

7 Contexte Objectif Applications Contexte - sans Fonctionnalités D autres choisissent d offrir de fortes garanties de sécurité à leurs clients. 9/4/215 7 / 75

8 Contexte Objectif Applications Contexte - sans Fonctionnalités 9/4/215 8 / 75

9 Contexte Objectif Applications Objectif Développer une solution de recherche évoluées sur données chiffrées répondant à un compromis différent : Garantir que l opérateur de Cloud n apprenne ni le contenu des requêtes ni le contenu des réponses via une preuve de sécurité. Fonctionnalité Offrir à l utilisateur un service de recherche évolué par mots-clés. Efficacité Assurer un niveau de performances comparable à celui d une solution non sécurisée. 9/4/215 9 / 75

10 Contexte Objectif Applications Menaces - Attaquants extérieurs 1 Même si l on fait confiance à son opérateur de Cloud, ce dernier peut être victime d une attaque informatique. 9/4/215 1 / 75

11 Contexte Objectif Applications Menaces - Attaquants extérieurs 2 Nos données sensibles sont alors révélées. 9/4/ / 75

12 Contexte Objectif Applications Menaces - opérateur de Cloud public semi-honnête Le modèle d attaque pertinent est de considérer que l on veut protéger nos données de l opérateur de Cloud qui en assure le stockage. 9/4/ / 75

13 Contexte Objectif Applications Menaces - opérateur de Cloud privé semi-honnête On peut utiliser aussi cette solution afin de réduire le niveau de sensibilité d un opérateur de Cloud interne. 9/4/ / 75

14 Contexte Objectif Applications Acteurs Entités manipulant de gros volumes de données Grandes entreprises ; Hôpitaux ; Administrations ; Organisations militaires. Contrainte de sécurité dans le cas de données sensibles Stratégiques : affaires, brevets ; Confidentielles : données personnelles, classifiées. 9/4/ / 75

15 Plan Introduction Contexte Objectif Applications 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

16 Plan Introduction Notations & Algorithmes Description du modèle 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

17 Notations & Algorithmes Description du modèle Paramètres & Notations Paramètres DB nombre de documents dans la base de données ; W nombre de mots-clés distincts ; N = w DB(w) nombre de couples document/mot-clé. Format des recherches évoluées Une requête évoluée ψ( w) est définie par un ensemble de mots-clés w W et une formule booléenne ψ sur w. On note DB(ψ( w)) l ensemble des documents qui correspondent à la requête ψ( w) dans DB. 9/4/ / 75

18 Notations & Algorithmes Description du modèle Algorithmes Ces deux algorithmes sont des protocoles impliquant le client et le serveur. Initialisation EDBSetup prend en entrée une base de donnée DB et renvoie une clé K ainsi qu une structure EDB Recherche (K, EDB) EDBSetup(DB) Search prend en entrée la clé K, ψ( w) et EDB et renvoie les indices DB(ψ( w)) DB(ψ( w)) Search(K, ψ( w), EDB) 9/4/ / 75

19 Plan Introduction Notations & Algorithmes Description du modèle 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

20 Notations & Algorithmes Description du modèle - Introduction Être sûr n a de sens que dans un modèle de sécurité. Fonction de fuite On donne la liste précise des informations qui fuient au niveau du serveur via une fonction de fuite qui permet quantifier précisément cette fuite. Principe du modèle L objectif est de prouver l exhaustivité de la fonction de fuite. On compare un monde où l exécution des protocoles est normale ; un monde où on simule la vue de l attaquant à partir de la fonction de fuite. 9/4/215 2 / 75

21 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

22 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

23 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

24 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

25 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

26 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

27 Monde Réel Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

28 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

29 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

30 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/215 3 / 75

31 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

32 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

33 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

34 Monde Idéal Introduction Notations & Algorithmes Description du modèle 9/4/ / 75

35 Objectif de l attaquant Notations & Algorithmes Description du modèle 9/4/ / 75

36 Objectif de l attaquant Notations & Algorithmes Description du modèle 9/4/ / 75

37 Objectif de l attaquant Notations & Algorithmes Description du modèle 9/4/ / 75

38 Objectif de l attaquant Notations & Algorithmes Description du modèle 9/4/ / 75

39 Plan Introduction 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

40 Principe du filtre de Bloom Le filtre de Bloom d après [Bloom, 197], est une méthode de représentation compacte d un ensemble permettant de vérifier l appartenance en temps constant. Ensemble x Fonctions de hachage h 1 Filtre de Bloom y h 2 m = 15 z h 3 n = #{x, y, z} = 3 k = #{h 1, h 2, h 3 } = 3 9/4/215 4 / 75

41 Insertion de l élément x y x z h 1 1 9/4/ / 75

42 Insertion de l élément x y x z h /4/ / 75

43 Insertion de l élément x y x z h /4/ / 75

44 Insertion de l élément y y x z /4/ / 75

45 Insertion de l élément z y x z /4/ / 75

46 Faux positif Introduction Test d appartenance d un élément w / {x, y, z} y x z w /4/ / 75

47 Plan Introduction 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

48 Indexation Introduction id 3 From : id 2 To : w w From : id 1 id 1 w w To : w 1 w w From : w 1 w To : 2 w w w 2 w 3 w w w 3 w w w w, w w w w w w. w 4 w 4 w 5 w 5 id 2 w 2 w 4 w 6 id 3 w 1 w 3 w 4 w 5 DB = 3 et W = 6 9/4/ / 75

49 Indexation Introduction id 1 w 1 w 2 w 3 w 4 w 5 id 2 w 2 w 4 w 6 id 3 w 1 w 3 w 4 w 5 w 1 w 2 w 3 w 4 w 5 w 6 id 1 id 3 id 1 id 2 id 1 id 1 id 1 id 2 id 3 id 2 id 3 id 3 N = = 12 9/4/ / 75

50 Chiffrement des identifiants w 1 id 1 id 3 w 2 id 1 id 2 w 3 id 1 id 3 w 4 id 1 id 2 id 3 e i = Enc(K wj, id i ) w 5 id 1 id 3 w 6 id 2 w 6 e 2 w 5 e 1 e 3 w 4 e 1 e 2 e 3 w 3 e 1 e 3 w 2 e 1 e 2 w 1 e 1 e 3 9/4/215 5 / 75

51 Création du répertoire de recherche TSet r 1,1 r 1,2 r 1,3 r 1,4 r 1,5 r 1,6 r 2,1 r 2,2 r 3,3 r 2,3 r 2,4 r 2,5 r 2,6 r 3,4 r 3,5 r 3,6 r 4,1 r 3,1 r 4,2 r 4,4 r 3,2 r 4,3 r 4,5 r 4,6 r 5,3 r 5,4 r 5,5 r 6,5 r 5,1 r 5,2 r 5,6 r 6,1 r 6,2 r 6,3 r 6,4 r 6,6 r 7,1 r 7,2 r 7,3 r 7,4 r 7,5 r 7,6 r 8,1 r 8,2 r 8,3 r 8,4 r 8,5 r 8,6 9/4/ / 75

52 Création du répertoire de recherche e w 1 1 e 3 e w 1 2 e 2 e 1 w 3 e 3 e 1 w 4 e 2 e 3 e 1 w 5 e 3 PRFs stream cipher TSet r 1,5 r 1,6 r 1,1 r 1,2 r 1,3 r 1,4 r 2,1 r 2,2 r 2,3 r 2,4 c w1,e 1 r 2,6 r 3,1 r 4,1 r 3,2 r 4,2 r 3,3 r 4,3 r 3,4 r 4,4 r 3,5 r 4,5 r 3,6 r 4,6 r 5,1 r 6,1 r 5,2 r 6,2 r 5,3 r 6,3 r 5,4 r 6,4 r 5,5 r 6,5 r 5,6 r 6,6 r 7,1 r 7,2 r 7,3 r 7,4 r 7,5 r 7,6 r 8,1 r 8,2 r 8,3 r 8,4 r 8,5 r 8,6 w 6 e 2 9/4/ / 75

53 Création du répertoire de recherche e w 1 1 e 3 e w 1 2 e 2 e 1 w 3 e 3 e 1 w 4 e 2 e 3 e 1 w 5 e 3 PRFs stream cipher r 2,2 TSet r 1,1 r 1,2 r 1,3 r 1,4 r 1,5 r 1,6 r 2,1 r 2,3 r 2,4 c w1,e 1 r 2,6 r 3,1 r 3,2 r 3,3 r 3,4 r 3,5 r 3,6 r 4,1 r 4,2 r 4,3 r 4,4 r 4,5 r 4,6 r 5,1 r 5,2 r 5,3 r 5,4 r 5,5 c w1,e 3 r 6,1 r 6,2 r 6,3 r 6,4 r 6,5 r 6,6 r 7,1 r 7,2 r 7,3 r 7,4 r 7,5 r 7,6 r 8,1 r 8,2 r 8,3 r 8,4 r 8,5 r 8,6 w 6 e 2 9/4/ / 75

54 Création du répertoire de recherche e w 1 1 e 3 e w 1 2 e 2 e 1 w 3 e 3 e 1 w 4 e 2 e 3 e 1 w 5 e 3 PRFs stream cipher TSet r 1,1 r 1,2 c w4,e 3 r 1,4 r 1,5 r 1,6 r 2,1 r 2,2 r 2,3 r 2,4 c w1,e 1 r 2,6 c w4,e 2 r 3,2 r 3,3 r 3,4 r 3,5 r 3,6 r 4,1 r 4,2 c w3,e 3 r 4,4 c w3,e 1 r 4,6 r 5,1 c w5,e 1 r 5,3 r 5,4 r 5,5 c w5,e 3 r 6,2 r 6,3 c w4,e 1 r 6,5 r 7,1 r 7,2 c w2,e 2 r 7,4 c w2,e 1 r 8,1 c w6,e 2 r 8,3 r 8,4 r 8,5 c w1,e 3 r 6,6 r 7,6 r 8,6 w 6 e 2 9/4/ / 75

55 Recherche Introduction Client Serveur K w4 1, K w4 2, K w4 3 w 4 PRFs r 1,1 r 1,2 c w4,e3 r 1,4 r 1,5 r 1,6 r 2,1 r 2,2 r 2,3 r 2,4 c w1,e1 r 2,6 c w4,e2 r 3,2 r 3,3 r 3,4 r 3,5 r 3,6 r 4,1 r 4,2 c w3,e3 r 4,4 c w3,e1 r 4,6 e 3 e 2 r 5,1 c w5,e1 r 5,3 r 5,4 r 5,5 c w5,e3 r 6,2 r 6,3 c w4,e1 r 6,5 r 7,1 r 7,2 c w2,e2 r 7,4 c w2,e1 r 8,1 c w6,e2 r 8,3 r 8,4 r 8,5 c w1,e3 r 6,6 r 7,6 r 8,6 e 1 id i = Dec(K w4, e i ) 9/4/ / 75

56 Résultat Introduction Après déchiffrement le client obtient id 1, id 2 et id 3 w 4 id 1 w 1 w 2 w 3 w 5 id 2 w 2 w 4 w 6 id 3 w 4 w 1 w 3 w 5 9/4/ / 75

57 Plan Introduction 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

58 Modification du répertoire de recherche TSet w 1 id 1 id 3 w 2 id 1 id 2 w 3 id 1 id 3 w 4 id 1 id 2 id 3 w 5 id 1 id 3 w 6 id 2 y wi,id j = Fp(id j ) F p(w i j) r 1,1 r 1,2 r 1,4 r 1,5 r 1,6 r 2,1 r 2,2 r 2,3 r 2,4 y w1 r,id 2,6 1 c w4,e 2 y w4,id 2 r 3,2 r 3,3 r 3,4 r 3,5 r 3,6 c r 4,1 r w3,e 3 c 4,2 y w3 r w3,e 1,id 4,4 r 4,6 3 y w3,id 1 c w1,e 3 r 5,1 y w5,id r 5,3 r 5,4 r 5,5 1 y w1,id 3 c w5,e 3 c r 6,2 r w4,e 1 6,3 r 6,5 r 6,6 y w5,id 3 c w5,e 1 y w4,id 1 c r 7,1 r w2,e 2 c 7,2 y w2 r w2,e 1 7,4 r,id 7,6 2 y w2,id 1 c w6,e 2 y w6,id 2 c w4,e 3 yw4,id 3 c w1,e 1 r 8,1 r 8,3 r 8,4 r 8,5 r 8,6 9/4/ / 75

59 Modification du filtre de Bloom w 1 id 1 id 3 w 2 id 1 id 2 w 3 id 1 id 3 id 1 w 4 id 2 id 3 xtag wi,id j = g F p (w i ).F p(id j ) XSet xtag w3,id 3 xtag w5,id 1 xtag w5,id 3 xtag w1,id 1 xtag w2,id 2 xtag w4,id 3 xtag w6,id 2 xtag w4,id 1 xtag w4,id 2 id 1 w 5 id 3 xtag w1,id 3 xtag w2,id 1 w 6 id 2 xtag w3,id 1 9/4/ / 75

60 Recherche booléenne Client Φ( w) = w 2 w 3 Serveur w 2 w 3 PRFs stag w2 xtoken w2,w 3 TSet e 1 y w2,id 1 e 2 y w2,id 2 xtoken w2,w 3 [1] = g F p (w2 1).F p (w3) xtoken w2,w 3 [2] = g F p (w2 2).F p (w3) xtag w3,id 1 xtag w3,id 2 xtoken[i] yi XSet xtag w3,id 1 xtag w3,id 2 XSet / XSet e 1 9/4/215 6 / 75

61 Plan Introduction 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

62 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé 9/4/ / 75

63 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne 9/4/ / 75

64 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ 9/4/ / 75

65 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ L égalité des premiers mots-clés pour deux requêtes 9/4/ / 75

66 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ L égalité des premiers mots-clés pour deux requêtes w 1 w 2 et w 1 w 3 9/4/ / 75

67 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ L égalité des premiers mots-clés pour deux requêtes w 1 w 2 et w 1 w 3 Le nombre de documents correspondant au premier mot-clé 9/4/ / 75

68 & Fonction de Fuite - 1 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuite liée à la base de données chiffrée N Le nombre de couples document/mot-clé Fuites liées aux requêtes : La formule booléenne ψ L égalité des premiers mots-clés pour deux requêtes w 1 w 2 et w 1 w 3 Le nombre de documents correspondant au premier mot-clé DB(w 1 ) si w = {w 1,... } 9/4/ / 75

69 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : 9/4/ / 75

70 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête 9/4/ / 75

71 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w 9/4/ / 75

72 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w Le nombre de documents correspondant à une requête 9/4/ / 75

73 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w Le nombre de documents correspondant à une requête DB(ψ( w)) 9/4/ / 75

74 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w Le nombre de documents correspondant à une requête DB(ψ( w)) Les identifiants chiffrés correspondant à deux premiers mots-clés, pour deux requêtes identiques à l exception de ceux-ci 9/4/ / 75

75 & Fonction de Fuite - 2 Le schéma [Cash et al., 214] est prouvé sûr pour la fonction de fuite suivante : Fuites liées aux requêtes : Le nombre de mots-clés distincts de chaque requête w Le nombre de documents correspondant à une requête DB(ψ( w)) Les identifiants chiffrés correspondant à deux premiers mots-clés, pour deux requêtes identiques à l exception de ceux-ci DB(w 1 w 2 ) si w 1 = w 1 w et w 2 = w 2 w 9/4/ / 75

76 Plan Introduction Description du prototype Résultats expérimentaux 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

77 Description du prototype Résultats expérimentaux Ensemble documentaire & Matériel Documents Corpus de courriers électroniques Enron : 6 courriers électroniques générés par 158 salariés Matériel Intel quad-core cadencé à 3, 2 Ghz 4 Go de RAM Disque dur de 7 2 RPM Système d exploitation Debian 32 bits Base de données PostgreSQL 9/4/ / 75

78 Plan Introduction Description du prototype Résultats expérimentaux 1 Notations & Algorithmes Description du modèle 2 3 Description du prototype Résultats expérimentaux 4 9/4/ / 75

79 Temps d initialisation Description du prototype Résultats expérimentaux 3 25 Creation des index inverses Initialisation de la base chiffree Creation du TSet Insertion dans la base de donnees 2 Temps (min) e+6 2e+6 3e+6 4e+6 5e+6 6e+6 7e+6 8e+6 9/4/215 Taille de la base de donnees en nombre de couples document/mot-cle 67 / 75

80 Description du prototype Résultats expérimentaux Taille de la base de données chiffrée 7 XSet TSet DB 6 5 Taille (Mo) /4/215 Nombre de documents dans la base de donnees 68 / 75

81 Description du prototype Résultats expérimentaux Recherche par mot-clé unique 1 1 Recherche constante petite (1) Recherche constante moyenne (1 ) Recherche proportionnelle mediane Recherche proportionnelle maximale 1 Temps (s) e+6 Taille de la base de donnees en nombre de couples document/mot-cle 9/4/ / 75

82 Description du prototype Résultats expérimentaux Recherche booléenne 1 1 v v et a a et v b et v 1 Temps (s) Frequence du terme variable (v) 9/4/215 7 / 75

83 Nous avons réalisé un démonstrateur de recherche sur grands volumes de données chiffrées 9/4/ / 75

84 Nous avons réalisé un démonstrateur de recherche sur grands volumes de données chiffrées Garantissant que l opérateur de Cloud n apprenne ni le contenu des requêtes ni le contenu des réponses via une preuve de sécurité 9/4/ / 75

85 Nous avons réalisé un démonstrateur de recherche sur grands volumes de données chiffrées Garantissant que l opérateur de Cloud n apprenne ni le contenu des requêtes ni le contenu des réponses via une preuve de sécurité Fonctionnalité Offrant à l utilisateur un service de recherche évolué par mots-clés 9/4/ / 75

86 Nous avons réalisé un démonstrateur de recherche sur grands volumes de données chiffrées Garantissant que l opérateur de Cloud n apprenne ni le contenu des requêtes ni le contenu des réponses via une preuve de sécurité Fonctionnalité Offrant à l utilisateur un service de recherche évolué par mots-clés Efficacité Assurant un niveau de performances comparable à celui d une solution non sécurisée Migration d une grande base de données en moins de 48 h Recherche transparente du point de vue de l utilisateur 9/4/ / 75

87 Perspectives - Performances Accès disque Utiliser un disque à mémoire flash SSD ; Stocker les structures de recherche en RAM. Multiplication scalaire sur les courbes elliptiques Pré-calculs d une table de multiples du générateur ; Implémentation spécifique à une courbe (Edwards) et à une architecture. Parallélisation Implémenter une parallélisation intra-requête ; Paralléliser l initialisation côté client. 9/4/ / 75

88 Perspectives - Gestions des droits d accès La gestion du droit d accès peut être faite par la Crypto et cela réduit les fuites d informations. Récupération des documents chiffrés Utilisation de primitives avancées ex : Private Information Retrieval. Réduction des fuites par masquage Bourrage des structures de données ; Masquage algorithmique via la fonction d indexation. 9/4/ / 75

89 Merci! Questions? 9/4/ / 75

90 Références Bibliographiques I Bloom, B. (197). Space/time trade-offs in hash coding with allowable errors. Communications of ACM, 13(7): Cash, D., Jaeger, J., Jarecki, S., Jutla, C., Krawczyk, H., Rosu, M.-C., and Steiner, M. (213). Dynamic searchable encryption in very-large databases : Data structures and implementation. IACR Cryptology eprint Archive. Cash, D., Jarecki, S., Jutla, C., Krawczyk, H., Rosu, M.-C., and Steiner, M. (214). Highly scalable searchable symmetric encryption with support for boolean queries. IACR Cryptology eprint Archive. 9/4/ / 75

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

Base de données en mémoire

Base de données en mémoire Base de données en mémoire Plan Bases de données relationnelles OnLine Analytical Processing Difficultés de l OLAP Calculs en mémoire Optimisations 1 Base de données relationnelle Introduction Date Exemple

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Pérennisation de la documentation scientifique et technique au CEA DAM : le projet XediX

Pérennisation de la documentation scientifique et technique au CEA DAM : le projet XediX Pérennisation de la documentation scientifique et technique au CEA DAM : le projet XediX Didier Courtaud CEA DAM Île-de-France Courriel : Didier.Courtaud@cea.fr 1 Plan Projet XediX Contexte Genèse Choix

Plus en détail

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable Etablissement Division Solutions de Sécurité & Services Security Systems ORIGINE Emetteur T3S/CESTI THALES - CNES KEEPASS Cible de Sécurité CSPN KEEPASS v2.10 portable TABLE DES MATIERES I. INTRODUCTION...

Plus en détail

Optimisations des SGBDR. Étude de cas : MySQL

Optimisations des SGBDR. Étude de cas : MySQL Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail

Solutions de Digital Asset Management. Photothèque de grande capacité. Gestion de flux de travail Solutions de Digital Asset Management Photothèque de grande capacité Gestion de flux de travail Prérequis FotoStation : FotoStation Mac : Max OS X 10.7, 10.8, 10.9 ou 10.10 (Lion à Yosemite) Processeur

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

BTS : Service Informatique aux Organisations (Programme SLAM)

BTS : Service Informatique aux Organisations (Programme SLAM) BTS : Service Informatique aux Organisations (Programme SLAM) 1 TRONC COMMUN SOLUTIONS INFORMATIQUES - Support système des accès utilisateurs Solutions techniques d accès et systèmes d'exploitation associés

Plus en détail

Support matériel, logiciel et cryptographique pour

Support matériel, logiciel et cryptographique pour Support matériel, logiciel et cryptographique pour une exécution sécurisée de processus Guillaume Duc Thèse dirigée par Jacques Stern (Ens Ulm) et encadrée par Ronan Keryell (Enst Bretagne) Journées des

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

projet SIMPATIC ANR INS 2012

projet SIMPATIC ANR INS 2012 projet SIMPATIC ANR INS 2012 SIMPATIC pour SIM and PAiring Theory for Information and Communications security appel INS 2012 (Ingénierie Numérique et Sécurité) durée : 36 mois labellisation par les pôles

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département

Plus en détail

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion J. Hennecart Serval-Concept Lundi 23 février 2015 J. Hennecart des injections SQL sont des vulnérabilités permettant de faire exécuter des commandes, non prévues initialement, à une base de données. La

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................

Plus en détail

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9 PGSSI - Politique générale de sécurité des systèmes d information de santé Règles de destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) «ASIP

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

Réussir un projet Intranet 2.0

Réussir un projet Intranet 2.0 Frédéric Créplet Thomas Jacob Réussir un projet Intranet 2.0 Écosystème Intranet, innovation managériale, Web 2.0, systèmes d information, 2009 ISBN : 978-2-212-54345-2 Sommaire Démarche générale de l

Plus en détail

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données.

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données. Epson Business Solutions Carte de confi Epson Solutions Business Solutions d impression confidentielle Epson : la touche finale à la protection totale des données Impression confidentielle de documents

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

nexus Timestamp Server

nexus Timestamp Server Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer

Plus en détail

Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications

Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications Sim Pratique et Théorie des Couplages pour la sécurité de l information et des communications Nadia El Mrabet LIASD Université Paris VIII Crypto Puce 2013 Porquerolles Jeudi 30 mai 2013 1 / 15 Courbes

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Agenda. Introduction au projet SIMM. Réduction des volumes de sauvegarde avec RMAN

Agenda. Introduction au projet SIMM. Réduction des volumes de sauvegarde avec RMAN Agenda Introduction au projet SIMM Réduction des volumes de sauvegarde avec RMAN Réduction des volumes de données avec Oracle 11g Advanced Compression Agenda Introduction au projet SIMM Enjeux Trajectoire

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction du cours Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département d informatique Conservatoire

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Propositions de Stage 2014

Propositions de Stage 2014 Thales Communications et Sécurité, CRISTAL, Gennevilliers (92) Propositions de Stage 2014 Ce document comporte 3 sujets de stage Présent dans 56 pays et employant 69.000 collaborateurs, THALES est leader

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL Présenté par Hana Gara Kort Sous la direction de Dr Jalel Akaichi Maître de conférences 1 1.Introduction

Plus en détail

Migration NT4 vers Windows 2003 Server

Migration NT4 vers Windows 2003 Server Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -

Plus en détail

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé

Cible de Sécurité CSPN. Produit TrueCrypt version 7.1a. Catégorie Stockage Sécurisé Cible de Sécurité CSPN Produit TrueCrypt version 7.1a Catégorie Stockage Sécurisé Date : le 15/01/2013 Page 1 sur 18 Siège : 4 bis Allée du Bâtiment 35000 Rennes France www.amossys.fr SIRET : 493 348 890

Plus en détail

Fiche technique ExpressDisplay Solution d affichage dynamique

Fiche technique ExpressDisplay Solution d affichage dynamique Fiche technique ExpressDisplay Solution d affichage dynamique TABLE DES MATIERES 1. Introduction ExpressDisplay 2. Caractéristiques du produit 3. Modules ExpressDisplay 3.1. Le player DisplayBox 3.2. logiciel

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape VOS INFORMATIONS ONT UNE VIE 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Nous sommes là pour vous accompagner à chaque étape GESTION INTÉGRÉE DE L INFORMATION

Plus en détail

Introduction - 1. Structure en mémoire centrale (MC) Fichiers Bases de données

Introduction - 1. Structure en mémoire centrale (MC) Fichiers Bases de données Structure en mémoire centrale (MC) Fichiers Bases de données 2 Principes Stockage des données dans la mémoire volatile d un ordinateur Problèmes Stockage temporaire «Petits» volumes de données Langages

Plus en détail

Security Capability discovery protocol Over Unsecured IP-based Topologies

Security Capability discovery protocol Over Unsecured IP-based Topologies Security Capability discovery protocol Over Unsecured IP-based Topologies (Le protocole SCOUT) Antoine Varet et Nicolas Larrieu avaret@recherche.enac.fr Groupe ResCo, laboratoire TELECOM, Ecole Nationale

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067

Plus en détail

PLAte-forme Tsi Online - PLATO. 8 avril 2009 Présentation finale de l usage du financement sur crédit incitatif

PLAte-forme Tsi Online - PLATO. 8 avril 2009 Présentation finale de l usage du financement sur crédit incitatif PLAte-forme Tsi Online - PLATO 8 avril 2009 Présentation finale de l usage du financement sur crédit incitatif Contexte Recherches en indexation et fouilles de contenus multimédia au département TSI, Télécom

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Présentation de la gamme des PGI/ERP modulaires Wavesoft Solutions ouvertes pour esprits ouverts Présentation de la gamme des PGI/ERP modulaires Wavesoft Sommaire WaveSoft en quelques chiffres Positionnement des Éditions (Gammes) Standard Professionnelle Entreprise

Plus en détail

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

L'ÉNERGIE DANS LES BASES DE DONNÉES

L'ÉNERGIE DANS LES BASES DE DONNÉES L'ÉNERGIE DANS LES BASES DE DONNÉES Amine Roukh Faculté des Sciences Exactes & Informatique Université de Mostaganem amineroukh@gmail.com CONTEXTE L'amélioration de performance des systèmes informatiques

Plus en détail

Logiciel Libre et Sécurité des Entreprises Cédric Blancher

Logiciel Libre et Sécurité des Entreprises Cédric Blancher <cedric.blancher@arche.fr> Logiciel Libre et Sécurité des Entreprises Colloque National sur les Logiciels Libre Abidjan 17-19 novembre 2003 Introduction 1 Lorsqu un logiciel est LIBRE, vous pouvez : l

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons Kick Off SCC 2015 Stockage Objet Vers de nouveaux horizons Stockage Objet Qu est ce que le Stockage Objet? Un moyen différent d adresser la donnée Block Fichier Objet Une zone de disque réservée / Une

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Installation et Administration de SolidWorks Electrical CadWare Systems

Installation et Administration de SolidWorks Electrical CadWare Systems 1 Sommaire I. Introduction... 3 II. Prérequis... 4 Configuration matérielle... 4 Administration et sécurité... 4 III. Installation monoposte... 5 IV. Image Administrative pour installation monoposte...

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Vulnérabilités logicielles Injection SQL

Vulnérabilités logicielles Injection SQL MGR850 Hiver 2014 Vulnérabilités logicielles Injection SQL Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan SQL Injection SQL Injections

Plus en détail

ESPACE DOCUMENTAIRE VIP

ESPACE DOCUMENTAIRE VIP ESPACE DOCUMENTAIRE VIP LOUNGEDOC Stockez, consultez et partagez vos documents La solution Loungedoc donne une nouvelle dimension à vos documents grâce à un grand nombre de fonctionnalités qui vont révolutionner

Plus en détail

Configuration d un client Mail 5

Configuration d un client Mail 5 Configuration d un client Mail 5 Version : 1.0 Configuration d un client Mail 5 sous Mac OSX Lion (POP3 / IMAP) Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom

Plus en détail

Systèmes de Fichiers

Systèmes de Fichiers Systèmes de Fichiers Hachage et Arbres B Serge Abiteboul INRIA February 28, 2008 Serge Abiteboul (INRIA) Systèmes de Fichiers February 28, 2008 1 / 26 Systèmes de fichiers et SGBD Introduction Hiérarchie

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings A. Bonnecaze Institut de Mathématiques de Luminy (IML) Oujda, Mai 2009 A. Bonnecaze (IML) Arithmétique et Cryptographie,

Plus en détail

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire *Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire I. Présentation du projet II. Prérequis III. Mise en Place IV. Configuration et

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

Optimisation de requêtes. I3009 Licence d informatique 2015/2016. Traitement des requêtes

Optimisation de requêtes. I3009 Licence d informatique 2015/2016. Traitement des requêtes Optimisation de requêtes I3009 Licence d informatique 2015/2016 Cours 5 - Optimisation de requêtes Stéphane.Gançarski Stephane.Gancarski@lip6.fr Traitement et exécution de requêtes Implémentation des opérateurs

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

La faille OpenSSL dans Debian

La faille OpenSSL dans Debian La faille OpenSSL dans Debian Anaël Verrier, Lucie Ringeval 19 mai 2009 Anaël Verrier, Lucie Ringeval 19 mai 2009 1 / 20 Summary 1 SSL : Secure Socket Layer Les phases de la connexion TLS 2 13 mai 2008

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Introduction aux Bases de Données Relationnelles. Introduction aux Bases de Données Relationnelles Introduction- 1. Qu est-ce qu une base de données?

Introduction aux Bases de Données Relationnelles. Introduction aux Bases de Données Relationnelles Introduction- 1. Qu est-ce qu une base de données? Qu est-ce qu une base de données? Utilisez-vous des bases de données? Introduction aux Bases de Données Relationnelles explicitement? implicitement? Qui n utilise jamais de base de données? Département

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Présentation du service «photothèque-and-co» annuaire professionnel. base de données

Présentation du service «photothèque-and-co» annuaire professionnel. base de données cc and co I plateforme l éventail de services Présentation du service «photothèque-and-co» une organisation optimale des fichiers numériques par collections et thématiques : jpg, flash, vectoriel et vidéo

Plus en détail

De 2 à 22 millions d'images; Création, Indexation et Recherche par le contenu avec PiRiA

De 2 à 22 millions d'images; Création, Indexation et Recherche par le contenu avec PiRiA De 2 à 22 millions d'images; Création, Indexation et Recherche par le contenu avec PiRiA contact : patrick.hède@cea.fr Commissariat à l'energie Atomique GdR isis : Passage à l'échelle dans la recherche

Plus en détail

Annexe 5 Service Portail collaboratif CoRe DSI CNRS

Annexe 5 Service Portail collaboratif CoRe DSI CNRS Annexe 5 Service Portail collaboratif CoRe DSI CNRS Contenu I. Introduction... 2 II. Description de l Offre de Service Portail collaboratif CoRe... 2 III. Engagements de la DSI CNRS... 3 1. Mise à disposition

Plus en détail

La Réécriture de Requêtes XACML :

La Réécriture de Requêtes XACML : GEDSIP - INFORSID 2007 Perros-Guirec, le 22 mai 2007 La Réécriture de Requêtes XACML : Un mécanisme m pour assurer une sécurité adaptable pour les Systèmes de Gestion de Données Pervasifs Dana Al Kukhun,

Plus en détail

Rapport de méthodologie:

Rapport de méthodologie: Rapport de méthodologie: "Laboratoire on chip/lab-on-chip/loc" REMARQUE : La méthode employée est en tout point similaire à celle utilisée en groupe. Contents Rapport de méthodologie:... 1 "Laboratoire

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Application de K-means à la définition du nombre de VM optimal dans un cloud

Application de K-means à la définition du nombre de VM optimal dans un cloud Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février

Plus en détail

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection Jean-ierre Lacombe Animateur Afnor CN SSI GE1-2 anorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection www.fidens.fr jean-pierre.lacombe@fidens.fr Travaux normatifs

Plus en détail