LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - 28 Mai 2013

Dimension: px
Commencer à balayer dès la page:

Download "LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013"

Transcription

1 LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - 28 Mai 2013

2 Objectif Introduction aux concepts, outils et méthodologies de déploiement et administration d'infrastructure de confiance (ICP-PKI) et de solutions de cryptologie adaptées à la sécurité du S.I. : authentification, chiffrement, signature,... En qualité d'administrateur, de développeur, de RSSI ou de consultant, permettre de comprendre les principes et enjeux de ces technologies de confiance et de déployer une solution de sécurité.

3 Plan 1ere partie 20 novembre 2012 Intro - Sécurisation de son poste de travail 2eme partie 28 avril 2013 Sécurité Réseau SSH et routeur filtrant 3eme partie 28 mai 2013 Cryptographie ICP/Certificats et authentification sur serveur Web 4eme partie 1 et 2 juillet 2013 Sécurisation d'un petit réseau hétérogène Jeu de Rôle

4 Agenda 8h30-10h00 CM (en salle D105) 10h00-12h00 TP (en salle D103 A&B) 13h30-15h00 CM (en salle D105) 15h00-17h00 TP (en salle D103 A&B)

5 TP Evaluation L'évaluation de ce module se fera notamment par la correction d'un compterendu (10p max format pdf ASUR-TP3- <nom>.pdf ).

6 Retour Expériences Questions sur la 2eme partie

7 Concepts - Rappels

8 Quelques Définitions Confidentialité : garantie que seules les entités autorisées ont accès aux éléments considérés. Disponibilité : garantie que ces éléments considérés sont accessibles au moment voulu par les personnes autorisées. Intégrité : garantie que les éléments considérés sont exacts et complets. Traçabilité (voir Auditabilité ) : garantie que les accès et tentatives d'accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables. Non-répudiation / irréfutabilité Autorisation

9 Authentification/Identification Authentification : la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). L'authentification permet donc de valider l'authenticité de l'entité en question. Identification : action permettant de connaître l'identité d'une entité, souvent à l'aide d'un identifiant tel qu'un nom d'utilisateur L' identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité.

10 Authentification (1) L'authentification permet de vérifier l'identité d'un utilisateur sur une des bases suivantes : Un élément d'information que l'utilisateur connaît (mot de passe, passphrase, etc.) - ce qu'il sait Un élément que l'utilisateur possède (carte à puce, clé de stockage, certificat) ce qu'il a Une caractéristique physique propre à l'utilisateur, on parle alors de biométrie (photo, fond de rétine, empreinte digitale, ADN, etc.) - ce qu'il est Un élément que l'utilisateur réalise (signature, geste) ce qu'il fait Authenticité = authentification + intégrité

11 Authentification (2) Authentification simple : l'authentification ne repose que sur un seul élément ou «facteur» (exemple : l'utilisateur indique son mot de passe). Authentification forte : l'authentification repose sur deux facteurs ou plus[1]. Authentification unique : (Single Sign-On ou SSO) méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites internet sécurisés).

12 Authentification (3) L'authentification intervient à différents niveaux dans les couches de protocoles du modèle internet : * Au niveau applicatif : HTTP, FTP * Au niveau transport : SSL, SSH * Au niveau réseau : IPSEC * Au niveau transmission : PAP, CHAP

13 Authentification (4) Exemples de protocoles d'authentification : SSL (qui peut également fournir du chiffrement) NTLM (utilisé dans les réseaux de Microsoft Windows) Kerberos (standard développé au MIT et notamment utilisé par Windows et bien d'autres systèmes) Central Authentication Service (CAS) Mécanisme d'authentification et de SSO, libre et gratuit développé par l'université Yale 802.1x mécanisme standard de contrôle de port et d'authentification....

14 Concepts un peu de crypto

15 Rappels sur l utilisation de la cryptographie Cryptographie = technique de l écriture en code secret Cryptanalyse = décodage des mécanismes cryptographiques Cryptologie = cryptographie + cryptanalyse Confidentialité des messages (et plus généralement, des informations) Mais aussi (avancées récentes) : intégrité des informations authentification des personnes (ou des sites, des organisations, etc.) preuve d identité authentification des documents (signature électronique) preuve d origine non dénégation authentification des programmes code mobile

16 À quoi sert la cryptographie (CAIN)? Confidentialité des informations stockées ou manipulées Seuls les utilisateurs autorisés peuvent accéder à l information Authentification des utilisateurs L utilisateur est-il ou non autorisé? Pour quelle action? Intégrité des informations stockées ou manipulées Contre l altération des données Non-répudiation des informations Empêcher un utilisateur de se dédire 16

17 Usages de la Cryptographie Chiffrement (Encryption): fournit de la confidentialité, ainsi qu'éventuellement de l'authentification et garantit l'intégrité. Checksums/hash: garantit l'intégrité et peut aussi authentifier. Signature : authentification, intégrité et irréfutabilité.

18 Terminologie Texte clair information qu Alice souhaite transmettre à Bob Chiffrement processus de transformation d un message M de telle manière à le rendre incompréhensible Déchiffrement processus de reconstruction du message clair à partir du message chiffré 18

19 Cryptographie ancienne Cryptographie Transposition (mélange les lettres) Substitution Code (change les mots) Alphabet ou Chiffre (change les lettres) 19

20 Principes de Auguste Kerckhoffs (1883) 1.La sécurité repose sur le secret de la clef et non sur le secret de l algorithme 2.Le déchiffrement sans la clef doit être impossible (à l échelle humaine) 3.Trouver la clef à partir du clair et du chiffré est impossible (pour un humain) 20

21 Usages de la Cryptographie Chiffrement (Encryption): fournit de la confidentialité, ainsi qu'éventuellement de l'authentification et garantit l'intégrité. Checksums/hash: garantit l'intégrité et peut aussi authentifier. Signature : authentification, intégrité et irréfutabilité.

22 Cryptographie Clé symétrique Ou à clé secrete Alice et Bob partage un secret commun pour échanger un message codé Technique la plus ancienne DES, 3DES, AES chiffrement par bloc RC4 chiffrement par flot

23 Cryptographie asymétrique Ou à clé publique Utilisation d'une clé publique (qui est publiée) et d'une clé privée (qui est secrete) RSA

24 Crypto - Clé Publique

25 Echange Diffie-Hellman Alice choisit un secret (a) et calcule A= g^a mod p (clé publique ---> Bob) Bob fait de meme secret (b) et calcule B= g^b mod p (clé publique ---> Alice) Alice calcule K=B^a mod p Bob calcule A^b mod p = g^a.b mod p Alice et Bob partage K (clé partagée)

26 Cas d'usages Chiffrement Déchiffrement Clé publique de Bob Signature ftp ftp Transfert de fichiers Clé privée de Bob Vérification Clé privée d Alice Web Clé publique d Alice

27 Public Key Cryptography Standards - PKCS PKCS 7 Cryptographic Message Syntax Standard PKCS 10 Certification Request Syntax Standard - used by Netscape browser, IE, and SSL libraries PKCS 11 Cryptographic Token Interface Standard - An API for signing and verifying data by a device that holds the key PKCS 12 Personal Information Exchange Syntax Standard - file format for storing certificate and private key - used to move private information between browsers

28 Principe des signatures A Résumé H Document CPB Document CsB B H Résumé on compare CsA Signature CPA Signature Résumé L'égalité des résumés (digests) garantit que l'émetteur connaît la clé secrète de A, donc qu'il s'agit de A. 28

29 Kerberos

30 Sécurité des Réseaux

31 Infrastructure Clé Publique ICP / PKI

32 La PKI Pourquoi? Les PKI (Public Key Infrastructure, ICP en français) assurent ou permettent des fonctions de sécurité. En particulier des services : d'authentification de confidentialité d'intégrité de non-répudiation De contrôle d'accès Et ce en gérant de façon centralisée des certificats de clés publiques.

33 La PKI c'est quoi? C'est avant tout un cadre organisationnel, qui représente peut-être 80% de l'effort contre 20% de technique. C'est par exemple une politique de sécurité, une Politique de Certification (PC, document qui définit les exigences de sécurité et le contenu des certificats par exemple), une Déclaration des Pratiques de Certification (DPC, qui dit comment les exigences de la PC sont satisfaites par exemple).

34 Shéma Autorité de certification (AC) : Entité informatique qui effectue la signature des certificats, et qui à la responsabilité de l'infrastructure. Autorité d'enregistrement (AE) : Entité informatique assurant les tâches administratives, telles que la validation ou la révocation des certificats. Entité Client (EC) : Entité assurant l'enregistrement des demandes de certificats des utilisateurs (parfois confondue techniquement avec l'ae).

35 Domaines d' Applications Authentification unique (Single Sign On, SSO) Unifier les accès Ouvrir de nouveaux services Unifier des applications hétérogènes Réduire les coûts sur le long terme VPN (Virtual Private Network) Sécurisation du lien entre sites distants au niveau IP Utilisateurs mobiles... Sécurisation de données

36 PKI : les composants Top-level principles for information security Processes & directions for the use of cryptography How to handle valuable information & keys Security Policy Level of control / Security classification Detailed document to define practical implementation of the Security Policy Certificate Practice Statement Architecture & operation of the CAs Certificate management processes Key management processes

37 PKI : Les composants (2) Politique de Sécurité Definit les objectifs, principes de la Sécurité du S.I Quel est le patrimoine à protéger? Sa valeur? Quelles sont les menaces?

38 Les composants (3) - CPS Architecture & operation of the CAs Certificate management processes Key management processes

39 PKI : les composants(4) The core of the PKI The CAs will manage public key certificates for their whole life cycle Issue certificates (bind identity of a user or system to a public key with a digital signature) Certificate Authority Schedule expiry dates for certificates Ensure certificates are revoked => Publish CRLs (Certificate Revocation Lists) Registration Authority The interface between a user and the CA Authentication of the user => Critical Submission of the certificate request to the CA

40 PKI les composants (5) The way to distribute the certificates generated by the CA Certificate Distribution System Distribution to the users themselves Certificates stored in the enterprise directory Specific PKI directory Applications supporting the certificates Secure Web applications Secure Telnet, FTP, Electronic Data Interchange (EDI) Virtual Private Networks (VPNs) Credit card transactions Workstations authentication (Windows 2000, ) PKI-enabled Applications

41 Generic PKI Process : Creation 3 Validated Certificate Request Certificate Authority 4 Secured Certificate Distribution Certificate History Registration Authority Certificate Distribution System 1 Authentication Process 2 Certificate Request PKI-enabled Applications User 5 Secure access to applications

42 Generic PKI Process : Revocation 3 Validated Certificate Revocation Request Certificate Authority 4 Certificate Revocation List Certificate Distribution System Certificate History Registration Authority 1 Authentication Process 2 Certificate Revocation Request PKI-enabled Applications User or 5 Access denied to applications Certificate Expiry Date

43 Implémentation d'une PKI

44 Objectifs et Définition de la Stratégie d'intégration Quels applications/services? Accès sécurisé au poste de travail, SSO, accès sécurisé à l'information Modèle organisationnel Définition des politiques et Choix Architecturaux Politique d'accès / Définition des profils : qui a accès à quoi, où et quand?

45 Objectifs et Définition (2) Certificate Policy (CP) : identification, révocation, protection, diffusion, etc.. Certification Practices Statement (CPS) : durée de vie, protection,... Choix d'une Racine de Confiance Externaliser ou non / Dois-je opérer ma propre PKI? Qualification des vendeurs et des offres; Evolutivité, Modèle d'administration; Format, conformité, interoperabilité et co-existence avec existant.

46 Externaliser son ICP? L outsourcing de l operation de PKI se justifie Niveau de securité (AC privée) Retour sur investissement Perennité Très haut niveau de sécurité Simplicité et souplesse dans la mise en œuvre Fourniture de bureaux d enregistrement adaptables Évolutivité des solutions Interopérabilité Partage des coûts Expertise technique Le succès de la solution pour l'organisation dépend des conditions de distribution des certificats

47 TP- Découverte de la Boite à Outils OpenSSL Mini-PKI sous Linux

48 Discover OpenSSL Installation d'openssl (si non dispo sur le systeme) apt-get install openssl Check version and available cipher suites (openssl ciphers) Benchmark openssl (openssl speed) et notamment rsa Generation d'un self-signed certificate Openssl req Verification de sa signature, export au format PKCS12 Repeter l'operation avec des profils differents Exploration des certificats racines

49 PKI avec Linux Installing Linux Based PKI Installing a CA Issuing certificates Revoking certificates and publishing CRLs

50 # Creating and Using self signed Certificates First, we create a directory where we can work. $mkdir CA $cd CA $mkdir newcerts private The CA directory will contain: * Our Certificate Authority (CA) certificate. * The database of the certificates that we have signed. * The keys, requests, and certificates we generate.

51 The CA/newcerts directory will contain a copy of each certificate we sign. The CA/private directory will contain our CA private key. Without it, we will not be able to sign or renew any new certificates. #Our next step is to create a database for the certificates we will sign: $ echo '01' > serial $ touch index.txt #Now we are going to create a minimal configuration of our own in this directory. $ cp sample/openssl.cnf. $ vi./openssl.cnf

52 # Now download the configuration data for openssl and paste it in openssl.cnf file, that we created. Step 1: Creating a Root Certificate $ openssl req -new -x509 -extensions v3_ca -keyout private/cakey.pem -out cacert.pem -days config./openssl.cnf This process produces two files as output: * A private key in private/cakey.pem. * A root CA certificate in cacert.pem In order to protect unauthorized use of our CA certificate, it can be passphrase protected.

53 # Displaying the contents of CA cert. $openssl x509 -in cacert.pem -noout -text # Creating a Certificate We can create any number of certificates for installation into our SSL applications.the procedure involves : *Creating a private key, *Certificate request, and then *Signing the request to generate the certificate.

54 Step 2: Creating a Certificate Signing Request $openssl req -new -nodes -out req.pem -config./openssl.cnf This process produces two files as output: * A private key in key.pem. The private key is necessary for SSL encryption. * A certificate signing request in req.pem When the certificate expires, the request can be used again to create a new certificate with a new expiry date. # We can view the contents by: $openssl req -in req.pem -text -verify -noout

55 Step 3: Signing a Certificate $openssl ca -out cert.pem -config./openssl.cnf infiles req.pem This process updates the CA database, and produces two files as output: *A certificate in CA directory : cert.pem *A copy of the certificate in newcerts directory Again, you can inspect the certificate: $openssl x509 -in cert.pem -noout -text -purpose

56 Step 4: Installing the Certificate and Key $cat key.pem cert.pem >key-cert.pem After this step, we have three installable components: * A private key in key.pem. * A certificate in cert.pem * A combined private key and certificate in key-cert.pem Step 5: Distributing the CA Certificate This step stops the clients from complaining about untrusted certificates. Send cacert.pem to anyone who is going to use our secure servers, so they can install it in their browsers, mail clients, etc. as a root certificate. $ openssl verify -CAfile cacert.pem cert.pem

57 Step 6: Renewing Certificates The certificate chain can break due to certificate expiry : * The certificates you signed with your root certificate have expired. * The root certificate itself has expired. # In the first case, there are two options. We can either generate new certificate signing requests and sign them as described above, or We can re-sign the original requests(if we kept them) # In the second case, we have to do some work. A new root CA certificate must be created & distributed, and then your existing certificates must be recreated or re-signed.

58 We cannot issue two certificates with the same Common Name, which is why the expired certificate must be revoked. The certificate is in the newcerts directory; we can determine its filename by browsing index.txt and searching for the Common Name (CN) on it. # Creating another Certificate $openssl req -new -nodes -out otherreq.pem -config./openssl.cnf $openssl ca -out othercert.pem -config./openssl.cnf - infiles otherreq.pem

59 # The filename is the index plus the extension ".pem", for example "02.pem". To revoke a certificate: $openssl ca -revoke newcerts/02.pem -config./openssl.cnf #Now that the certificate has been revoked, & we can re-sign the original request, or create and sign a new one. Step 7: Creating CRLs CRLs should be created regularly and made available to the users of our CA. CRLs can be created without having ever revoked a certificate. However, if you revoke a certificate, a new CRL should be generated immediately. $openssl ca -gencrl -crldays 31 -config./openssl.cnf -out rootca.crl

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013

LP ASUR - Sécurité. Introduction à la Sécurité des Systèmes d'information. Florent Autréau - florent@mataru.com 28 Mai 2013 LP ASUR - Sécurité Introduction à la Sécurité des Systèmes d'information Florent Autréau - florent@mataru.com 28 Mai 2013 PKI - Problèmes rencontrés Obstacles technologiques La théorie, les protocoles

Plus en détail

sdeon@cloud-morning.fr Septembre 2015

sdeon@cloud-morning.fr Septembre 2015 sdeon@cloud-morning.fr Septembre 2015 1 Le chiffrement seul permet de protéger les informations Pour HTTP, il y a une couche de chiffrement, d authentification et de contrôle d intégrité avec la surcouche

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 modification Chemin\NomFichier \\10.1.1.1\FilesTD\Group4\Personnel\Tavares\00_EIG\CA_LaboTD.doc

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur

TP Cryptographie. Seul les services ssh et http/https sont accessibles depuis le poste de travail vers le serveur TP Cryptographie Utiliser la machine virtuelle : devil crypto.tar.bz2!! Utiliser l'annexe en fin de TP. Le serveur devil sera considéré comme le serveur web, de plus il met à disposition: Le login administrateur

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Authentification par certificats X.509

Authentification par certificats X.509 INTERNET PROFESSIONNEL Avril 1999 Mise en œuvre: sécurité Authentification par certificats X.509 Patrick CHAMBET http://www.chambet.com Patrick CHAMBET - 1 - L'objectif de cet article: Présenter la technique

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

1: Pourquoi faire ça?

1: Pourquoi faire ça? Table des matières 1: Pourquoi faire ça?...1 2: Présentation des techniques employées:...1 3: Créer son autorité de certification et des certificats pour les deux sites en https...2 l autorité de certification...2

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Pour résumer voici le type de procédure que nos arnaqueurs utilisent pour pirater votre compte : 1 Vous recevez

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

SISR3- Mise à disposition d une application web sécurisée

SISR3- Mise à disposition d une application web sécurisée Contexte : Le laboratoire pharmaceutique Galaxy-Swiss Bourdin (GSB) désire mettre à disposition des visiteurs médicaux une application Web de gestion des frais de remboursement. Il souhaite disposer d'une

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Importation de certificats SSL dans NAC Profiler

Importation de certificats SSL dans NAC Profiler Importation de certificats SSL dans NAC Profiler Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Tâche principale : Installez le certificat Deux options Option

Plus en détail

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS)

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) 1) Schéma de principe Authenticator Serveur d authentification 10.0.0.100/24 (optionnel) PC 10.0.0.200/24 Supplicant 10.0.0.10/24 2) Installation et

Plus en détail

Utilisation des cartes à puce avec Windows 2003

Utilisation des cartes à puce avec Windows 2003 Utilisation s cartes à puce avec Windows 2003 Nicolas RUFF nicolas.ruff@elweb.fr page 1 Plan Pourquoi les cartes à puce? Architecture logicielle PKI PKI AD AD Format s s certificats Protocoles d'authentification

Plus en détail

Les certificats. Mise en place d une autorité de certification

Les certificats. Mise en place d une autorité de certification Les certificats Mise en place d une autorité de certification Imaginez une entreprise qui met en service un serveur web. Ce service peut faire l objet d une stratégie de sécurité. On souhaite donc mettre

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

Travaux pratiques sur l API Openssl

Travaux pratiques sur l API Openssl Travaux pratiques sur l API Openssl Ces travaux pratiques sont basés sur Openssl. Openssl est l Api de crypto la plus répandue. Elle est open source avec licence GPL. On trouvera toutes les informations

Plus en détail

http://www.bysoft.fr

http://www.bysoft.fr http://www.bysoft.fr Flash Slideshow Module for MagentoCommerce Demo on http://magento.bysoft.fr/ - Module Slideshow Flash pour MagentoCommerce Démonstration sur http://magento.bysoft.fr/ V3.0 ENGLISH

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

EADS TELECOM property Release of this document requires express permission of EADS TELECOM

EADS TELECOM property Release of this document requires express permission of EADS TELECOM Titre: M>Tunnel 2.5 Contraintes d emploi Version : 1.1 Date d émission: 07 Janvier 2003 Résumé: Ce document présente les recommandations de mise en œuvre du VPN M>Tunnel 2.5 afin de respecter les contraintes

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

Date: 09/11/15 www.crmconsult.com Version: 2.0

Date: 09/11/15 www.crmconsult.com Version: 2.0 Date: 9/11/2015 contact@crmconsult.fr Page 1 / 10 Table des matières 1 SUGARPSHOP : SCHEMA... 3 2 PRESENTATION... 4 3 SHOPFORCE WITH SCREENSHOTS... 5 3.1 CLIENTS... 5 3.2 ORDERS... 6 4 INSTALLATION...

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

REALISATION D UN FLIP BOOK

REALISATION D UN FLIP BOOK REALISATION D UN FLIP BOOK I. Préambule Vous disposez de fichiers sources de qualité pour la réalisation de votre flip book. Il est utile de connaître quelques éléments techniques pour la réalisation de

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Mario Pasquali 13 décembre 2001

Mario Pasquali 13 décembre 2001 Mario Pasquali 13 décembre 2001 En collaboration avec: Vue d ensemble Thèmes traités Windows Smart Card Logon Développement d une DLL GINA Développement d un CSP CryptoAPI 2 Vue d ensemble (2) Winlogon

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI Site Web : http://www.netasq.com Contact : support@netasq.com Référence : naengde_vpn_client-version-5.5_deployment Décembre 2012 (Mise à jour)

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation

Silcor Personal CAT. Solution pratique de signature électronique avancée professionnelle. CLUSIR, Lyon, 5 février 2002. Déroulement de la présentation Silcor Solution pratique de signature électronique avancée professionnelle CLUSIR, Lyon, 5 février 2002 Déroulement de la présentation 1 - Ouverture de session sécurisée par carte à puce (logon). 2 - Accès

Plus en détail

A N N E X E S A P P E N D I C E S

A N N E X E S A P P E N D I C E S OBLIGATIONS ALIMENTAIRES MAINTENANCE OBLIGATIONS Doc. prél. No 9 - annexes Prel. Doc. No 9 - appendices Juin / June 2004 A N N E X E S TRANSFERT DE FONDS ET UTILISATION DES TECHNOLOGIES DE L INFORMATION

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

TUTORIEL Java SE. JPA2.0 et MySQL. Connexion sécurisée SSL

TUTORIEL Java SE. JPA2.0 et MySQL. Connexion sécurisée SSL TUTORIEL Java SE JPA2.0 et MySQL Connexion sécurisée SSL Introduction Ce Tutoriel relativement basique n a pour seul but que de présenter une démarche de mise en œuvre d une connexion sécurisée SSL entre

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Administration et sécurité des réseaux. Chapitre 3, Partie 3

Administration et sécurité des réseaux. Chapitre 3, Partie 3 Administration et sécurité des réseaux Chapitre 3, Partie 3 Le Protocole FTP (File Transfer Protocol) 1 Plan Présentation du protocole Fonctionnement Configuration et options 2 Présentation de FTP Fonctionnalités

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 23 janvier 2015 N 260/ANSSI/SDE/PSS/CCN

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection Jean-ierre Lacombe Animateur Afnor CN SSI GE1-2 anorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection www.fidens.fr jean-pierre.lacombe@fidens.fr Travaux normatifs

Plus en détail

PKI : Public Key Infrastructure

PKI : Public Key Infrastructure PKI : Public Key Infrastructure Diplômant : Denis Cotte Professeur responsable : Gérald Litzistorf Collaboration avec : Sylvain Maret e-xpert e solutions 1 Sommaire PKI : Infrastructure à clé publique

Plus en détail