COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN

Dimension: px
Commencer à balayer dès la page:

Download "COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN"

Transcription

1 Juin 2003 RE11 COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN Frédéric DELFOSSE Nicolas MILLET

2 Introduction L UV RE11 «EDI et commerce électronique» a pour objectif de nous rendre capable de réaliser une étude complète sur le commerce électronique dans un contexte B2B ou B2C. Dans le cadre de l UV, des projets en groupe sur les principaux thèmes du commerce électronique ont été lancés. Nous avons choisi d étudier le thème «commerce électronique et sécurité» qui de notre point de vue se montrait relativement riche en angles d approche avec des applications hors commerce électronique. Cette à idée a été confirmée par le sujet étudié, la sécurité d un réseau de soin. Proposé par Mr Cahier ce sujet nous a tout de suite intéressé par son application réelle en parallèle. 2

3 I. LE CAS D UN RESEAU DE SOIN A. FONCTIONNEMENT DU RESEAU... 4 B. PROBLEMATIQUE Les quatre points importants d une politique de sécurité Les cas d utilisation... 6 C. NOS OBJECTIFS D. ANALYSE STRATEGIQUE : L environnement externe (opportunité et menace pour le projet) : L environnement interne : Matrice SWOT :... 9 II. CRITERES DE SELECTION DES GAMMES D OUTILS : A. CONTROLE D'ACCES AUX INFORMATIONS DE SANTE (NIVEAU 3) : B. LES ECHANGENT DE DONNEES MEDICALES NOMINATIVES ( S) : C. LES ECHANGES ENTRE ACTEURS ET PATIENT (SECURITE DE NIVEAU 2) : D. LES PROCESSUS CLES AUTOUR DE LA SECURITE Processus d authentification forte (diagramme d activité) : Processus envoi sécurisé (diagramme d activité) : Processus récupération sécurisé (diagramme d activité) : Processus identification niveau 2 (diagramme d activité) : E. COMMENT CREER UNE ARCHITECTURE SECURISEE? UTILISER UNE PKI Le chiffrement La gestion de clés asymétriques Le certificat L infrastructure de gestion des clés Conclusion III. CHOIX D UNE GAMME D OUTILS A ETUDIER : A. LES CARTES A MICROPROCESSEUR : B. LA MESSAGERIE SECURISEE : C. LES OUTILS D IDENTIFICATION : IV. IDENTIFICATION ET COMPARAISONS DES SOLUTIONS : A. LES WEBMAILS SECURISES : Les serveurs commerciaux : a) Kerio MailServer b) ZipLip SecureMessaging Platform c) Confimail d) A propos des licences libres : e) Conclusion : Les webmails hébergés : B. LES CARTES A PUCE : Les solutions orientées business a) DynamId de SCRYPTO Systems b) Uni-ID WebAccess de PNCsecure c) La solution de Certplus d) Xi-Smart de Xiring Les solutions orientées santé a) Sign&go santé d ILEX b) La Carte de Professionnel de Santé du GIP «CPS» Conclusion C. LES SOLUTIONS D AUTHENTIFICATION (IDENTIFICATION) : V. ARCHITECTURE TECHNIQUE : VI. CONCLUSION

4 I. Le cas d un réseau de soin. Afin d optimiser la prise en charge de patients atteints d une maladie neurodégénérative telle que la maladie de parkinson ; l UTT collabore à la mise en place d un réseau entre les différents acteurs qui gravitent autour du patient. En effet, un malade n est pas uniquement pris en charge par un spécialiste mais il est également suivi par son médecin généraliste, des acteurs sociaux, il est aussi soigné par des infirmières Le but de ce réseau est donc de permettre le partage d informations entre tous ces acteurs. A. Fonctionnement du réseau. Le médecin généraliste créera informatiquement le dossier du patient après avoir effectué le 1 er diagnostique. Ensuite, un comité composé de plusieurs personnes va orienter le patient soit vers une partie médecine (neurologue, ) soit vers la branche sociale(psychologue pour une personne en dépression). Si le diagnostique n est pas assez approfondi, le comité va auparavant procéder à des tests complémentaires. Le médecin généraliste créera le dossier à l aide d un formulaire, dans lequel il devra donc juste remplir des champs préétablis. Le réseau sera piloté par un comité de pilotage qui gérera l évolution du réseau dans le cas ou par exemple des médecins veulent y rentrer. Le projet étant encore en phase d étude, décrire plus précisément le fonctionnement du réseau nous est impossible. Néanmoins, nous possédons suffisamment d informations pour cerner toutes les problématiques qui se poseront à nous. B. Problématique. L un des problèmes principaux à résoudre consiste à garantir la confidentialité du dossier du patient tout en permettant aux différents acteurs d accéder facilement aux informations qui leur sont autorisées. La solution retenue est de développer un portail. Ce portail étant destiné à échanger entre autre des informations médicales, la sécurité de ce dernier devient un enjeu majeur pour maintenir le secret médical. De plus, le projet prévoit également une partie du portail accessible au public pour l informer sur l état des connaissances concernant les différentes pathologies. Nous pouvons donc en déduire que le portail sera donc accessible suivant trois niveaux de sécurité : - la partie publique accessible à tous le monde, comprenant des pages d informations et un forum. - Une partie réservées aux acteurs du réseau et patients comprenant une messagerie sécurisée (a définir), le gestion de connaissances par des «cas de bonnes pratiques» et bien entendu des forums. 4

5 - Enfin une partie hautement sécurisée permettant l accès aux dossiers des patients (en fonction des droits d accès). Les deux premières parties du site seront développées par l UTT. La société Visiologis se chargeant de la dernière partie. 1. Les quatre points importants d une politique de sécurité. Le projet n étant pas abouti, nous nous proposons d étudier les différentes solutions pour chaque aspect de la sécurité du portail. Ces aspects comprenant l authentification, la confidentialité et l intégrité des données et la non répudiation. L authentification est nécessaire car elle va permettre d opérer une distinction entre le secret médical et le secret professionnel. Le secret médical concernant des données nominatives et médicales tandis que le secret professionnel uniquement des données nominatives. La confidentialité permet de s assurer du fait qu une personne qui s est appropriée des données sensibles ne puisse les comprendre. On réalise pour cela un cryptage des données, notamment lors des échanges tels que les s ou encore lors d un communication entre un acteur et le serveur pour garantir l impossibilité de lire les données si une interception par «man in the middle» se faisait. L intégrité des données ou d un message assure que lorsqu une personne réceptionnera les données, elle puisse être certaine qu elles correspondent bien à ce que l émetteur à envoyer. Par exemple, pour une ordonnance papier, le pharmacien va naturellement s assurer que le patient n a pas complété l ordonnance du médecin. La non répudiation des données échangées prend ici une importance considérable car nous parlons d échanges de données qui pourront influer sur le diagnostic ; les acteurs médicaux étant considérés comme des experts. On peut représenter les actions que pourront faire les différents acteurs à l aide de deux schémas utilisant le modèle des cas d utilisation. 5

6 2. Les cas d utilisation "extends" lire pages d'information Public acceder partie public "extends" acceder au forum Patient acceder partie semi privée "include" "extends" "include" acceder au forum "include" Authentification Non repudiation Cryptage Medecin "include" envoyer un mail sécurisé "include" "include" Diagramme d utilisation concernant la sécurité acceder partie privée "extends" acceder au dossier médical du patient "extends" lire Medecin "include" "include" "include" "extends" Droit suffisant ecrire Authentification forte Non repudiation Cryptage Deuxième diagramme d utilisation concernant uniquement le médecin 6

7 C. Nos objectifs. La solution retenue pour gérer l authentification, le chiffrement et les signatures est la solution préconisée par l administration (certains acteurs représentant cette dernière). Cette solution appelée Carte Professionnelle Santé (CPS) nécessite de faire certifier l application qui se base sur elle afin de garantir la confidentialité des données. Elle implique une authentification par carte à puce (donc d équiper les acteurs de lecteurs et de cartes). Il existe dix types de cartes différentes permettant ainsi dix niveaux d accès et donc l accès aux données en fonction du rôle de l acteur. Le développement du portail a été confié a une SSII appelé visiologis. Cependant, la sécurité des échanges de données entre le portail et les acteurs n a pas encore de solutions arrêtées. Nous nous proposons donc d orienter notre travail suivant trois axes : - établir un comparatif des solutions d identification par carte à puce et déterminer les solutions qui auraient pu être retenues sans la directive de l administration. - Définir les solutions existantes en matière de messagerie sécurisée. - Et enfin étudier la sécurité du portail et plus particulièrement la sécurité des transactions. En fonction de l état d avancement du projet, nous collaborerons avec Melle Quiterie Delaval et Mr Xavier Barbaud afin de leur apporter des comparatifs qui leurs permettront d évaluer les solutions possibles. Nous proposons également de définir une ou plusieurs solutions alternatives permettant de répondre à toutes les contraintes de sécurités décrites précédemment (hormis les directives de l administration) et en intégrant bien entendu les contraintes liées à l aspect juridique. Concernant le financement, un dossier a été déposé auprès du FAQSV (Fond d Aide à la Qualité des Soins en Ville). Les fonds viendront donc d un organisme d état, du moins pour les 2 ou 3 premières années. Ensuite, cela n est pas encore défini. D. Analyse stratégique : Bien que le projet ne soit pas un projet économique qui intervient dans le cadre d une entreprise, il a tout de même pour enjeu de permettre une meilleure prise en charge du patient mais surtout une réduction des coûts liés au traitement de ce dernier ce qui permettrait de traiter plus de patient et donc d améliorer les conditions de prise en charge de ces pathologies. 1. L environnement externe (opportunité et menace pour le projet) : - l opportunité majeure du projet réside dans le fait de la collaboration de l UTT. En effet, cette dernière permet de fournir un panel de compétences permettant d apporter des solutions innovantes dans tous les aspects «techniques» du projet. 7

8 - Un atout non négligeable du projet est l implication et le haut degré de qualification des acteurs. En effet, nous parlons ici de spécialistes pour les aspects médicaux, sociaux qui ont la faculté de gérer les problèmes éthiques. - Les menaces qui pèsent sur le projet sont d ordre éthique car il nécessite la formalisation et donc la réglementation d échanges de données nominatives et médicales qui étaient jusqu alors informels. - Une autre menace est d ordre législative puisqu elle porte sur les responsabilités. En effet, un spécialiste qui fournit un conseil sur le cas d un patient via un forum engage t il sa responsabilité? Peut t on assimiler un conseil à un diagnostic alors qu il est peut être émis sans connaître tous les éléments d un dossier? Ce genre de questions ainsi que toutes celles à venir risque de ralentir le projet voir même d en inquiéter la pérennité. 2. L environnement interne : Les forces et faiblesses de l'environnement interne au projet sont à évaluer sur deux critères : la performance l'importance. Performant (forces) Peu performant (faiblesses) Important I III Peu Important II IV Cadre I : forces à entretenir Cadre II : fausse force Cadre III : faiblesses à combattre Cadre IV : facteur secondaire Performant (forces) Peu performant (faiblesses) Important Haut degré de qualification des intervenants au projet (chercheurs, spécialistes ). Disponibilité des acteurs (les acteurs sont volontaires et ont peu de temps à consacrer au projet) Peu Important Les différents domaines de spécialité des intervenants (neurologue, spécialistes réseaux ) Car les jargons techniques peuvent être un frein à la rapidité du projet. Les directives (recommandations) émanant de l administration (pas toujours optimales au niveau des coûts ) 8

9 3. Matrice SWOT : FORCES FAIBLESSES OPPORTUNITES MENACES Implication des acteurs qui sont demandeurs pour la mise en place de ce réseau Compétences des intervenants et des acteurs dans leurs domaines respectifs Développement dans un cadre universitaire Disponibilité des acteurs et intervenants qui pendant la phase de réalisation font d autres choses en parallèles. Motivation des acteurs doit être permanente pour que le réseau vive Maîtrise de l outil informatique pas toujours au point chez les acteurs Problèmes éthiques Problèmes législatifs 9

10 II. Critères de sélection des gammes d outils : Dans le cadre de notre projet, la législation et les différents règlements liés à l aspect médical impose presque totalement la carte CPS comme mode d authentification forte. Néanmoins nous définirons tout de même des critères basés sur l aspect législatif de notre projet mais aussi des critères ne prenant en compte que l aspect sécurité afin de pouvoir ensuite étudier les possibilités d authentification forte autres que la carte CPS. Cette étude nous permettra d envisager les possibilités d authentification forte pour un site e-commerce. De plus, nous comparerons les caractéristiques de la carte CPS avec nos critères. Suite à la définition du projet nous avons défini trois niveaux de sécurité distincts définie en fonction de la sensibilité des données. Le premier niveau ne nécessite pas d identification car il s agit de la partie publique du site. Elle ne contient que des documents et articles concernant les centres d intérêts du réseau. Le deuxième niveau hébergera des forums où les patients et les différents acteurs du réseau pourront interagir. Cette partie contiendra également des documents plus spécialisés dans les différentes pathologies. Le troisième niveau comprend tous les accès à des données médicales nominatives. Plus concrètement il contient les dossiers des patients. Nous insistons sur le fait qu un acteur du réseau peut ne posséder qu un accès partiel au dossier suivant son rôle. Par exemple une assistante sociale n aura pas accès aux informations relatives au traitement des patients (elle n aura pas accès aux prescriptions médicales). A. Contrôle d'accès aux informations de santé (niveau 3) : Les critères sont définis par la législation. «La Commission préconise que dans le cadre de l'expérimentation de filières ou de réseaux de soins faisant appel à des moyens informatiques, les transmissions de données nominatives éventuellement effectuées entre professionnels de santé soient réalisées dans des conditions garantissant de façon effective la confidentialité des données, et qu'en particulier il puisse être recouru, selon la sensibilité des données, au chiffrement de tout ou partie des données, dans le cadre de la réglementation française et européenne en vigueur.» Ce texte émanant de la CNIL implique la nécessité de mettre en place un système d authentification performant garantissant la confidentialité des données. Il faudra donc disposer une authentification forte pour gérer les accès aux données médicales nominatives. Il incite également à recourir à des outils de chiffrement de données pour stocker des données médicales nominatives. De plus, il impose également un chiffrement des données médicales nominatives (car c est le seul moyen de garantir la confidentialité des données en cas de «man in the middle») notamment pour sécurisé la connexion entre le client web et le serveur du réseau de soin. Nous pouvons également ajouter qu il impose de crypter le contenu des s car ces derniers sont stockés soit sur des serveurs soit sur un poste de travail personnel. «les dispositifs de sécurité envisagés pour garantir la confidentialité des données ont fait l'objet, en liaison avec le Service Central de la Sécurité des Systèmes d'information S.C.S.S.I.), d'un examen particulièrement attentif de la CNIL qui n'a 10

11 délivré un avis favorable aux projets présentés qu'après s'être assurée du sérieux des solutions de sécurité proposées.» «ainsi, il sera procédé au chiffrement par un algorithme autorisé par le SCSSI l. De façon générale, les principales difficultés que soulève, au regard des principes de protection des données, le développement des échanges d'informations sur Internet sont, outre l'absence de confidentialité, la liberté totale de circulation et d'utilisation de l'information.» Ces textes émanant eux aussi de la CNIL montrent que les projets concernant des réseaux de soins sont soumis à un approbation de la CNIL (et indirectement de la SCSSI). De plus, ils imposent l utilisation d un algorithme de chiffrement validé par la SCSSI. Rappelons que la longueur des clefs de chiffrement utilisées en France est toujours réduite à 128 bits. B. Les échangent de données médicales nominatives ( s) : «Enfin, l'accès par les médecins concernés à leur boîte aux lettres électronique sera protégé par des procédures d identification et d authentification individuelles.» La précédente déclaration de la CNIL implique indirectement qu il faille mettre en place (comme pour le niveau 3 de sécurité) un système d authentification forte. «La Commission préconise que, dans le domaine de la santé, seules des messageries professionnelles sécurisées et recourant au chiffrement des données puissent être utilisées pour transférer des données médicales nominatives.» Les échangent de données entre acteurs doivent donc répondre aux mêmes critères que précédemment (critère de niveau 3). Nous pouvons également établir un autre critère pour déterminer la gamme d outils à employer pour les échanges entre acteurs. Celui ci consiste à s assurer de la sécurisation des messages lorsqu ils sont stockés. C. Les échanges entre acteurs et patient (sécurité de niveau 2) : Il est prévu que les patients concernés par le réseaux puissent trouver une source d informations personnalisées (car leur cas est connu du réseau) par l intermédiaire d un forum en commun avec les acteurs du réseau. Les patients ne disposeront pas d un mode d identification nominatif (si nous prenons l exemple de la carte CPS ; celle ci est délivré nominativement). Cependant cette partie du portail sera semi-publique et donc soumise à une identification. Il sera donc nécessaire de mettre en place un dispositif d identification d utilisateurs. Néanmoins, la partie semi-publique ne donnant pas accès à des données sensibles, cette dernière ne nécessitera pas d authentification forte. Cependant des solutions (ou protocoles) devront être mis en place pour garantir la confidentialité des échanges entre acteurs et patient. 11

12 D une manière générale, nous pouvons donc décrire le processus minimal d échange de données médicales de la sorte : identification composition du message message ajout de la signature algorithme de signature message signé chiffrement algo chiffrement homologué SCSSI message crypté envoi du message Ce schéma correspond a un échange de courrier électronique mais également à la modification du dossier médical d un patient (dans ce cas le message n est pas envoyé mais stocké). En effet, l utilisateur (ici un acteur du réseau de soin) doit se connecter composer son message (nous pourrions ajouter ici une étape de sélection d un dossier médical dans le cas de la modification d un patient). Des processus automatiques et transparents, liés aux solutions qui seront retenues, permettront d ajouter une signature électronique au document pour assurer la fonction de non répudiation. Le message signé est alors crypté puis stocké ou envoyé. Le chiffrement et la signature assurent l intégrité et la confidentialité des données. 12

13 D. Les processus clés autour de la sécurité Nous nous proposons maintenant de détailler grâce à la modélisation UML les processus clefs relatifs à la sécurité: 1. Processus d authentification forte (diagramme d activité) : introduction carte dans lecteur lecture identifiant et certificat vérification certificat [Certificat invalide] vérification non répudiation [certificat répudié] envoi accréditation (crypté avec clé publique dupond) [PIN invalide] saisie code PIN «requirement» déchiffrement accréditation: l'accréditation envoyée par les serveurs d'authentification du GIP ne peut être décrypté qu'avec la clef privée stockée sur la carte de l'utilisateur déblocage clé privée et signature déchiffrement accréditation envoi accréditation au serveur du réseau définition des droits d'accès de l'utilisateur Nous avons représenté ici la variable physique de l authentification forte par une carte à puce. 13

14 Après avoir connecté la variable physique (ce qui se traduit ici par l introduction de la carte), l identifiant et le certificat (propre à l utilisateur) sont lus sur le support. Le certificat est alors vérifié (après envoi) ce qui consiste à vérifié sa présence dans une liste de répudiation après avoir validé la «structure»(le formalisme) du certificat. L accréditation est alors envoyé au poste de travail de l utilisateur après avoir été crypté grâce a à la clé publique de l utilisateur qui est stockée sur le serveur (seule la clef privée de l utilisateur peut déchiffrer le certificat). L interface présente sur le poste de travail de l utilisateur demande alors la saisie du code PIN. Une fois cette variable renseignée la clé privée et la signature numérique (stockées sur le support physique) sont débloquées ce qui permet le déchiffrement de l accréditation sur le poste de travail. L accréditation est alors envoyée au serveur du réseau de soin ce qui permet à ce dernier de définir le droits d accès dont dispose l utilisateur. 2. Processus envoi sécurisé (diagramme d activité) : Garantir la confidentialité des données sur les postes de travail des acteurs du réseau est utopique car garantir la sécurité d un dispositif nécessite des compétences approfondies or les médecins ne sont pas des utilisateurs confirmés. Nous nous sommes donc orienté très vite vers une solution de type webmail car elle permet de conserver et de centraliser les s sur un serveur sur lequel il sera plus facile d assurer la sécurité.(nous y reviendrons dans la définition des gammes d outils). identification [Passphrase et identifiant valide] chargement applet java composition du message signature renseignement identifiant renseignement clé privée RSA exécuté par l'applet java: chiffrement envoi (chiffré) Après avoir complétée une phase d identification qui sera propre à la solution retenue, le browser web de l utilisateur charge l applet java permettant la gestion du compte (nous reviendrons ultérieurement sur la sécurisation des connexions). L utilisateur compose son message (prise en charge des pièces jointes) et valide ce dernier. L applet Java va alors signer 14

15 l en utilisant des algorithmes adéquats (ex : MD5). Elle va alors accéder à l identifiant et la clé privée RSA (par exemple) qui sont stockées sur le poste client. Elle crypte ensuite le message et les pièces jointes puis l envoi au serveur qui se charge de le faire suivre. 3. Processus récupération sécurisé (diagramme d activité) : identification [Passphrase et identifiant valide] chargement applet java réception courrier (chiffré) [ signé] [Signature invalide] vérification signature déchiffrement [ non chiffré] exécuté par l'applet java: affichage chargement des piéces jointes [plus d à recevoir] Après identification et chargement de l applet, cette dernière va réceptionner les messages, va vérifier leur signature pour assurer l intégrité des données (la non modification ; il ne faut pas confondre la signature du message qui est un «résumé» du message alors que la signature de l utilisateur assure la non répudiation). La possibilité de recevoir des messages non sécurisés pour des raisons pratiques explique le la possibilité de ne pas vérifié la signature et de ne pas effectuer l opération de déchiffrement. Si l est chiffré il est alors déchiffré. Le message est affiché et les pièces jointes sont téléchargées (le cas échéant). 15

16 4. Processus identification niveau 2 (diagramme d activité) : demande accès niveau 2 vérifie si l'utilisateur est déja loggé (avec une carte CPS) vérification authentification [Non connecté] vérification droit d'accès Demande authentification saisie données identification vérification des données [Pas d accès autorisé] [Pas d accès autorisé] affichage page accueil niveau 2 L utilisateur clique sur un lien correspondant à l accès à une zone de la partie semi publique. Cette action peut être assimilée à une demande d accès. On vérifie alors si l utilisateur est déjà connecté ; si oui le serveur du réseau vérifie les droits d accès et débloque l accès au niveau 2 ce qui se traduit par l affichage de la page d accueil du niveau 2. Si l utilisateur provient de la partie publique du portail et n est donc pas connecté le serveur demande les informations d identification à l utilisateur en lui affichant la page d accès au niveau 2. L utilisateur saisie alors ses données (identifiant mot de passe) et les valide. Ces dernières sont alors vérifiées et si elles son valide l accès est débloqué. E. Comment créer une architecture sécurisée? Utiliser une PKI. 1. Le chiffrement. Dans les solutions de sécurité évaluées par la suite, il sera toujours vérifié que celles-ci permettent d assurer entre autre la confidentialité. C est un procédé de chiffrement des données qui assure celle-ci. Il existe deux techniques de chiffrement : Algorithme à clés symétriques. Il existe une clé secrète unique qui sert autant pour chiffrer que déchiffrer les messages. En clair, lors d une communication entre deux personnes, les deux doivent avoir la même clé pour communiquer. Cela implique que pour chaque personne avec laquelle on communique on doit avoir une clé différente. Il devient donc très vite difficile de gérer ces clefs dans une infrastructure qui comporte de nombreux postes. Comment deux personnes pourront s échanger les clefs avant d établir ensemble une communication? Il faut cependant que ces algorithmes soient performants et rapides. 16

17 Algorithme à clés asymétriques : Il existe une bi-clé par personne, on défini ainsi un couple clé publique - clé privée. Chaque personne garde sa clé privée secrète et fourni autour de lui sa clé publique. Tout message crypté avec la clef publique ne peut être décrypté qu avec la clé privée du couple et inversement. On pourrait avoir un usage planétaire de cette technique avec l utilisation d annuaires qui recensent toutes les clés publiques. Cependant, ces algorithmes sont souvent longs à chiffrer et déchiffrer et ils consomment beaucoup de puissance et de ressources. Aujourd hui la technique plus utilisée est de cumuler les avantages des deux. L algorithme à clés symétriques va être utilisé pour s échanger des clés symétriques qui serviront à crypter toute la conversation. Ci-dessous un schéma que l on retrouve dans plusieurs documentations du CNRS qui schématise le fonctionnement de l utilisation des deux algorithmes lors d une même communication : Alice va récupérer dans un annuaire la clé publique de Bob. Ensuite, Alice veut utiliser un algorithme a clés symétriques pour crypter son texte car cet algorithme est plus performant. Elle va donc créer une clé de session qui servira uniquement pour cette communication avec laquelle elle crypte le texte. Pour envoyer la clé de session à Bob de manière sécurisée, elle va crypter la clé de session avec la clé publique de Bob. Puis, elle envoi l ensemble du message : clé de session cryptée et texte crypté a Bob. Celui-ci reçoit le message, déchiffre la clé de session en utilisant sa clé privée puis avec la clé de session déchiffre le texte. On alors eu une transaction totalement sécurisée et performante. 17

18 2. La gestion de clés asymétriques L utilisateur a une bi-clé. Il doit pouvoir publier dans un annuaire sa clé publique pour que l ensemble des autres entités puisse l obtenir à volonté. Cette publication doit offrir l assurance que : La clé est bien celle appartenant à la personne avec qui les échanges sont envisagés (éviter le problème du «man on the middle») Le possesseur de cette clé est «digne de confiance» La clé est toujours valide La notion de confiance est donc liée à l utilisation des certificats et des autorités de certification. 3. Le certificat Le certificat électronique est utilisé pour s assurer de la validité d une clé publique. Pour une personne, il prouve l identité de la personne au même titre qu une carte d identité, dans le cadre fixé par l autorité de certification. Pour une application, il assure que celle-ci n a pas été détournée de ses fonctions. Et enfin, pour un site il offre la garantie, lors d un accès vers celui-ci, que l on est bien sur le site auquel on veut accéder. C est un petit fichier qui contient au minimum ces informations : Le nom de l autorité de certification qui a créé le certificat Le nom et le prénom de la personne Son entreprise et son service Son adresse électronique Sa clé publique Les dates et la validité du certificat Des informations optionnelles Une signature électronique 4. L infrastructure de gestion des clés IGC, PKI et ICP, sont trois termes utilisés pour parler de la même chose. IGC = Infrastructure de Gestion de Clés PKI = Public Key Infrastructure ICP = Infrastructure à clés publiques La PKI est séparée en différentes composantes qui ont chacune un rôle bien précis : L Autorité d Enregistrement (AE) est l organisme qui vérifie et valide les dossiers des personnes demandant un certificat. La Tierce Partie Confiance (TPC) génère éventuellement les clés et peut en garder une trace. L Opérateur de Certification (OC) réalise le certificat électronique suite à la validation de l AE et à la réception des clés publiques (venant du TPC). Il gère également un annuaire des certificats émis et une liste des certificats mis en opposition. 18

19 L Autorité Administrative (AA) rédige et publie les engagements sur les moyens mis en œuvres pour fonder la confiance et garantir la sécurité du système. L Autorité de Certification (AC) regroupe, pour des raisons d efficacité et d économie, l AA, l OC et la TPC. AC TPC clés OC annuaire Liste d'opposition OK AA Défini les procédures OK consultation AE Dossier de demande utilisateur Utilisation de la carte Schéma d une PKI 5. Conclusion Cette présentation était nécessaire sachant qu une multitude d architecture et d application de sécurité utilisent une PKI ou une évolution. Il fallait donc comprendre la finalité de architecture. 19

20 III. Choix d une gamme d outils à étudier : A. Les cartes à microprocesseur : Pour le contrôle d accès niveau 3 (accès aux données du patient) l identification et la gestion des accès aux données permettent d envisager une multitude de solutions techniques. Cependant, le troisième critère (l authentification) implique d être sur que la personne qui s identifie est bien qui elle prétend ce qui implique qu on lui fournisse un outil (identifiable et enregistré nominativement) qui permette de s assurer de l identité de l utilisateur. Actuellement, les seules outils disponible et présentant un niveau de sécurité suffisant (ITSEC E3) sont les cartes à puces puisqu elles peuvent être remises nominativement, et présentent un niveau de sécurité suffisant. Ex : la carte CPS «Article R du Code de la Sécurité Sociale : "Pour les applications télématiques et informatiques du secteur de la santé, la signature électronique produite par la carte de professionnel de santé est reconnue par les administrations de l'état et les organismes de sécurité sociale comme garantissant l'identité et la qualité du titulaire de la carte ainsi que l'intégrité du document signé. Ainsi signés, les documents électroniques mentionnés à l'article L sont opposables à leur signataire".» Elles sont capables non seulement de lire et restituer des informations, mais elles assurent aussi des fonctions de calcul pour chiffrer ou certifier les données utilisateurs. La carte CP8 (BULL) est la plus couramment utilisée dans les applications de dossier portable santé ; elle utilise un microprocesseur de type MOTOROLA 6805 ou INTEL 8048, Le programme en ROM (de l'ordre de 2048 octets) assure la gestion des échanges d'informations entre carte et lecteur. Le microprocesseur interprète et exécute les ordres issus du lecteur : lecture, écriture... Il est aussi capable d'effectuer des calculs basés sur des algorithmes secrets. La RAM (de l'ordre de 40 octets) est employée pour les besoins de la carte et ne peut être utilisée de l'extérieur. L'EPROM (1024 octets) est destinée à l'utilisateur. Les données qu'elle contient ne seront accessibles que sous contrôle du microprocesseur. L'environnement de lecture Le lecteur (appelé parfois lecteur-encodeur) a pour fonctions: De lire les informations inscrites sur la carte (en PROM), D'enregistrer de nouvelles données, D'effacer (sans possibilité de réutiliser la place ainsi libérée). Mais le programme de lecture d'une carte est contenu dans une EPROM insérée dans le lecteur. Une application spécifique a sa propre cartouche EPROM est seule capable de déchiffrer les cartes correspondantes. Les capacités limitées des cartes, des EPROM, la nécessité d'installer une nouvelle EPROM pour lire une carte spécifique manquent d'ergonomie et représentent certainement une limite comportementale à l'utilisation large des cartes à mémoire. Exemples (dans le domaine de la santé) : La Carte du Professionnel de Santé (source CNIL) 20

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

RECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC

RECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC CPS GESTION LES CARTES CPS LOGICIEL CPS GESTION RECHERCHER CPS GESTION sur PC RECHERCHER CPS GESTION sous MAC DEBLOCAGE CPS LES CARTES CPS LE CONTENU : Toutes les cartes CPS contiennent les informations

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction

CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction Ce document vise à définir de manière succincte l ensemble des besoins de l Amicale TSI Rascol en termes de moyens informatiques pour assurer sa

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM) Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics

Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission

Plus en détail

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD

PLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD PLUS ON EN SIT MIEUX ON SE PORTE Utiliser le Dossier Médical Personnel en EHPD Mars 01 Le Dossier Médical Personnel : pour améliorer la prise en charge des résidents Depuis 008, les établissements d hébergement

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail