Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Dimension: px
Commencer à balayer dès la page:

Download "Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte"

Transcription

1 Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1

2 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation des aspects sécurité 11:00 Questions / Réponses 12:30 Cocktail 2

3 GINTAO = Gestion & Interopérabilité de la Traçabilité d Actions sur des objets Bâtir une plateforme dématérialisée interopérable permettant de tracer les actions opérées sur des objets (objet identifié par un tag RFID non cryptographique) et de sécuriser les données encodées dans le tag (origine, homologation, actions sur objet, etc.) Décliner la plateforme à un premier secteur : l aéronautique. Secteurs visés : Aéronautique Automobile Médical Luxe Constructeurs Equipementiers Centres MRO Compagnies aériennes Constructeurs Equipementiers Garages Hôpitaux Laboratoires Cabinets médicaux Fabricants Distributeurs 3

4 Des partenaires complémentaires 4 Chef de file. Spécification des solutions cryptographiques, d authentification et d enrôlement. Responsable de la partie «Cloud». Solutions Mobiles d Entreprise. Conception et réalisation du terminal GINTAO. Numéro 1 mondial des solutions RFID embarquées sur avion. Responsable du démonstrateur aéronautique Association ayant pour mission de favoriser les solutions innovantes sans contact (RFID, NFC). Création et animation d un Club Utilisateurs. Normalisation, conformité règlementaire et dissémination. Nébil Ben Amor Gregory Kuhlmey Olivier Chauprade Bruno Lo-Ré Marie-Noëlle Lemaire Définition et standardisation des protocoles cryptographiques et d authentification. Réalisation de l antenne bi-bande. Gestion des collisions HF-UHF. Ahmed Serhrouchni Fouad Guenane

5 Planning 1/1/14 30/6/14 31/12/14 30/6/15 31/12/15 30/6/16 Lancement Rapport avancement Rapport final SP0 Planning Gestion et Suivi de projet Dissémination, standardisation SP1 Protocole sécurisé pour la réalisation d une opération de maintenance SP2 SP3 SP4 Enrôlement & synchronisation des terminaux Module de sécurité GINTAO (logiciel & matériel) Lecteur RFID bi-bande UHF/HF Module de signature Certification SP5 Intégration des étiquettes RFID SP6 Archivage sécurisé SP7 Cinématique Plateforme générique SP8 Plateforme aéronautique SP9 Club Utilisateurs SP10 Evaluation d impacts sur la vie privée et exposition humaine aux rayonnements 5

6 Structuration en sous-projets : hard, soft & marché Gestion, dissémination, standardisation, exploitation CLOUD Protocole sécurisé pour la réalisation d une action TERMINAL Conception et réalisation d un lecteur RFID bi-bandes (UHF, HF) MARCHE Plateforme de démonstration générique Archivage sécurisé et à valeur probante des données Conception et réalisation du Module Sécurité GINTAO Plateforme de démonstration aéronautique Enrôlement du matériel et du personnel et synchronisation des terminaux Intégration des étiquettes RFID dans des équipements matériels Création et animation d un club utilisateurs Evaluation d impacts sur la vie privée et exposition humaine aux rayons électromagnétiques 6

7 Architecture des composants Apport de GINTAO Lecteur UHF PDA Application métier Back End Métier Stockage données métier OBJET TAG UHF LECTEUR MODULES DE SECURITE CLOUD Modules de sécurité GINTAO CLOUD OPERATEUR Bluetooth Ethernet (RJ45, Wifi) Certificat de signature 7

8 Trois cas principaux envisagés Tracer l origine de l objet RFID Enrôlement de l objet équipé d un tag RFID dans le système GINTAO et initialisation de son cycle de vie. Emission d un certificat de naissance dématérialisé sur la plateforme de traçabilité. Vérifier la traçabilité d objets RFID (origine et actions) Vérifier l intégrité et l authenticité des actions. Vérifier la mémoire du tag par rapport à l image maintenue par le Cloud. Présenter un rapport de fiabilité des actions à l opérateur. Tracer une action réalisée sur un objet RFID Scellement des données de l action, écrites sur le tag RFID, pour garantir l intégrité et l authenticité de l action. Signature de l opérateur. Maintien d une image sécurisée de la mémoire du tag sur le Cloud. Intégration des données de l action dans des coffres forts numériques (avec gestion des droits d accès). Production de preuves opposables. 8

9 Architecture des composants GINTAO OBJET TAG UHF LECTEUR MODULES DE SECURITE CLOUD User TID EPC Reserved Module GINTAO Gestion des actions Synchronisation Stockage sécurisé (mode Off Line) SAM Calcul de MAC Signature technique Bluetooth Ethernet (RJ45, Wifi) Orchestrateur Enrôlement Nouvelle action Vérification des actions PKI Gestion des certificats Serveur de validation de signature Validation Horodatage OPERATEUR Certificat de signature Pin Code Gestion des secrets Stockage des secrets Module de Signature Middleware API Lecteur Gintao, PCSC, PKCS12 Synchronisation Coffre fort Image ISO tags Preuves HSM USB / Bluetooth, NFC 9

10 EXISTANT Interopérabilité ETAPES DE MIGRATION APRES INTEGRATION DE GINTAO Lecteur UHF (intégré au PDA) Application métier Connectivité data S équiper d un lecteur à cartes à puces et y connecter le PDA : Les certificats de signature des opérateurs seront matériels. Connecter le PDA au module SAM matériel (boîtier embarquant une puce EAL-4+) Mise à jour logicielle pour charger le Module GINTAO et le Module de signature Mise à jour de l application métier (interfaçage avec le module GINTAO) Mise à jour logicielle pour charger les modules de sécurité GINTAO (Module GINTAO, SAM logiciel, Module de signature) Note : les certificats de signature des opérateurs seront logiciels (fichiers PKCS12) Mise à jour de l application métier (interfaçage avec le module GINTAO) Renforce la sécurité des opérations (par l utilisation d une puce EAL-4+ et de certificats de signature matériels) Assure l authentification et l intégrité des actions. Evite l injection de fausses actions Constitution d une image ISO de la mémoire des tags sécurisée dans le Cloud Identifier l opérateur et le terminal Assure l authentification et l intégrité des actions. Evite l injection de fausses actions Constitution d une image ISO de la mémoire des tags sécurisée dans le Cloud Identifier l opérateur et le terminal 10

11 9:00 9:30 2 ème Réunion du Club Utilisateurs GINTAO AGENDA Accueil Présentation du projet GINTAO 10:00 Présentation des aspects sécurité 11:00 Questions / Réponses 12:30 Cocktail 11

12 Méthodologie Sécuritaire Définition des objectifs sécurité du projet Analyse de risque sur l ensemble des menaces identifiées Définition des fonctions de sécurité Mapping des objectifs sécurité / menaces/ fonctions de sécurité Menace Document Sécurité Composant Type de menace Gravité Vraissemblance Risque Ordre Description Spoofing de l'opérateur MOP1 Opérateur Spoofing Importante Maximale Intolérable 1 Un attaquant tente d'utiliser un terminal Gintao/ Un opérateur tente de se faire passer pour un autre (pour couvrir une erreur par exemple) Vol du badge de l'opérateur MOP2 Opérateur Spoofing Importante Significatif Significatif 2 Un attaquant dérobe un badge pour se faire passer pour un opérateur/ Un opérateur tente de se faire passer pour un autre (pour couvrir une erreur par exemple) Attaque brute-force du pin avec le badge MOP1 Opérateur Spoofing Importante Minime Faible 3 Un attaquant muni d'un badge dérobé tente de trouver le pin par une recherche exhaustive Coercition de l'opérateur MOP3 Opérateur Spoofing Importante Significative Significatif 4 Un opérateur est contraint d'effectuer des opérations dictées par un attaquant Opérateur malveillant MOP3 Opérateur Tampering/ID Importante Significative Significatif 4 Un opérateur malveillant tente de modifier ou de nuire au système Répudiation par un opérateur MOP3 Opérateur Repudiation Importante Maximale Intolérable 1 Un opérateur réalise une opération puis nie l'avoir effectuée Mauvaises données entrées par l'opérateur MOP3 Opérateur Tampering Importante Maximale Intolérable 1 Volontairement ou non, l'opérateur entre de mauvaises données d'opération Opérateur Vol d un badge FS_IDENT Usurpation d identité FS_CL_VALID_SIGN FS_IDENT FS_OPE_SIGN FS_CL_VALID_SIGN O_IDENT_USER Nombre d essai limité Procédure organisationnelle : déclaration de vol, ou de perte à établir O_IDENT_USER Nombre d essai limité Faux terminal Gintao MTE5 PDA Spoofing Importante Significative Significatif 1 Un faux terminal est mis en service pour dérober des informations ou écrire de fausses données Terminal Vol FS_TE_AUTH O_AUTH_TERM Puce EAL4+ MITM entre le terminal et l'opérateur MTE5 PDA Spoofing/Tampering Limitée Minime Négligeable 2 Un équipement enregistre et retransmet les échanges pour les dérober ou modifier FS_CL_ISO O_CONF_INFO O_INT_INFO Récupérer des données en mémoire MTE2 PDA Information disclosure Importante Critique Minime Significative Faible Intolérable 1 Récupérer des données en mémoire, par exemple des clefs cryptographiques Accès aux secrets FS_TE_AUTH FS_TE_CHECK O_AUTH_TERM O_CONF_INFO Puce EAL4+ Accès aux données FS_TE_AUTH FS_TE_CHECK O_AUTH_TERM O_CONF_INFO Zone sécurisée FS_OPE_SIGN FS_TE_TECH_SIGN FS_CL_ISO 12

13 Objectifs sécurité du projet Garantir l authenticité d un objet entrant dans le protocole GINTAO Dans le temps, garantir l authenticité des actions réalisées sur un objet Dans le temps, garantir l intégrité des actions réalisées sur un objet Garantir l intégrité et la confidentialité des données stockées sur le terminal (mode offline) ou archivées dans le Cloud Garantir que seuls les ayant-droit peuvent accéder aux données archivées dans le Cloud. Identifier la personne ayant réalisé une action sur un objet RFID Identifier et authentifier le terminal ayant permis de réaliser une action sur un objet RFID Garantir la sécurisation des communications Tag-Terminal-Cloud Constituer des preuves opposables liées aux actions. Preuves centralisées et consultables à tout moment, par une personne autorisée (intégrité et validité dans le temps) 13

14 Solutions Gintao Menaces Chaîne de confiance de la solution Gintao Opérateur Objet Tag RFID Terminal Cloud Usurpation d identité Vol de badge Opérateur malveillant Clonage Modification d actions Injection de fausses opérations Destruction du tag Vol du terminal Accès aux secrets Accès aux données Fuite d information Faux terminal Accès aux données Accès aux logiciels Ressource non disponible Déni de service Ecoute, Man in the Middle Identification opérateur Signature des données Vérification de l intégrité et de l authenticité des actions Puce EAL4+ (SAM) Sécurisation des communications Vérification des actions non validées par le Cloud Signature technique des données Check d intégrité Maintien d une image ISO Chiffrement des données Contrôle d accès aux données Archivage à valeur probante des données Validation signature opérateur Génération de preuves Certificat de naissance Authentification du terminal Révocation de clés 14

15 Cas d usage 1: Tracer l origine de l objet RFID Scénario d attaque : fausse pièce Tid différent Lecture du Tid et vérification de son unicité. Scellement des données d enrôlement. Ecriture des données d initialisation (EPC, Birthrecord sécurisé). Emission d un certificat de naissance dématérialisé sur la plateforme de traçabilité. TID Objet RFID 0 Lecture du Tid 3 2 FABRICANT Scellement des données 1 Vérification du Tid 4 CLOUD Vérification de l unicité du TID Données d initialisation (EPC, Birthrecord sécurisé) Ecriture des données d initialisation Enrôlement de l objet RFID Certificat de naissance 15

16 Cas d usage 2 : Vérifier la traçabilité d objets RFID (online) Scénario d attaque : injection de fausses actions Lecture de la mémoire du tag. Pour chaque action passée écrite sur le tag Vérifier le scellement inscrit sur le tag. Vérifier la mémoire du tag par rapport à l image maintenue par le Cloud. Présenter un rapport sur l historique des actions de l objet à l opérateur : attribuer à chaque action un niveau de confiance. Objet RFID Action 0 Action 1 Action 2 Action 3 Action 4 OK OK OK KO 1 Lecture de la mémoire du tag 2 TERMINAL GINTAO Par action : Vérifier le scellement inscrit sur le tag 4 Rapport opérateur Action 0 Action 1 Action 2 3 Vérifier l image de la mémoire du tag dans le Cloud CLOUD Action 0 OK DATA + SIG Action 1 Action 2 OK DATA + SIG OPERATEUR Action 3 Action 4 16

17 Cas d usage 2: Vérifier la traçabilité d objets RFID (offline) Lecture de la mémoire du tag. Pour chaque action passée écrite sur le tag Vérifier le scellement inscrit sur le tag. Présenter un rapport sur l historique des actions de l objet à l opérateur : attribuer à chaque action un niveau de confiance. Objet RFID Action 0 Action 1 Action 2 Action 3 Action 4 OK OK OK KO 1 Lecture de la mémoire du tag 2 TERMINAL GINTAO Par action : Vérifier le scellement inscrit sur le tag 3 Rapport opérateur Action 0 Action 1 CLOUD Action 0 OK DATA + SIG Action 1 Action 2 OK DATA + SIG Action 2 OPERATEUR Action 3 Action 4 17

18 Cas d usage 3: Tracer une action réalisée sur un tag RFID Lecture de la mémoire du tag. Saisies opérateur. Scellement des données de l action écrites sur le tag RFID. Signature de l opérateur. Inscription des données et de l élément de sécurisation de l action sur le tag. Synchronisation de l action avec le Cloud. Objet RFID OPERATEUR 1 Lecture de la mémoire du tag 5 Ecriture des données et de l élément de sécurisation de l action sur le tag 2 Saisie des données TERMINAL GINTAO 3 Scellement des données de l action 6 Synchronisation de l action CLOUD Validation des signatures Génération des preuves Archivage des données des actions 4 Signature de l opérateur 18

19 1 ère Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation des aspects sécurité 11:00 Questions / Réponses Choix de la date du prochain Club Utilisateurs 12:30 Cocktail 19

20 1 ère Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation des aspects sécurité 11:00 Questions / Réponses 12:30 Cocktail 20

21 Le Consortium vous remercie pour votre participation 21

Compte Rendu Club Utilisateurs. Marseille 08/10/2014 GINTAO CU 2. Page 1 de 9

Compte Rendu Club Utilisateurs. Marseille 08/10/2014 GINTAO CU 2. Page 1 de 9 GINTAO CU 2 Page 1 de 9 Référence : gintao_cr_cu_02_fr Version : 1.2 Date de dernière mise à jour : 3 novembre 2014 Version applicative associée : CU 2 Niveau de confidentialité : Diffusion restreinte

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Mise en œuvre et sécurisation d une plateforme monétique pédagogique

Mise en œuvre et sécurisation d une plateforme monétique pédagogique Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Le réseau EPCGlobal. Concepts, Enjeux et perspectives S. I. A. I. G. E. Info@siaige.com

Le réseau EPCGlobal. Concepts, Enjeux et perspectives S. I. A. I. G. E. Info@siaige.com S. I. A. I. G. E Le réseau EPCGlobal Concepts, Enjeux et perspectives Les informations présentés dans ces pages ont été collectées et rassemblées dans la perspective de construire cette présentation. La

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME

Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME Eway-Solutions Plateforme d inter-échange de factures électroniques Service en mode SAAS orienté PMI/PME le 11/04/2012 ARISTOTE Contexte Adaptation française de la directive 115 de l UE, les articles 289V

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Présentation de la plateforme Diagnostic RFID

Présentation de la plateforme Diagnostic RFID Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Nouveau Programme 2010. Formation Monétique

Nouveau Programme 2010. Formation Monétique EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

L identification par radio fréquence principe et applications

L identification par radio fréquence principe et applications L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

L expertise des systèmes d information. Concentrateur de Mobilité. Péage Billettique Monétique

L expertise des systèmes d information. Concentrateur de Mobilité. Péage Billettique Monétique L expertise des systèmes d information Concentrateur de Mobilité Péage Billettique Monétique Back-office Péage Péage autoroutier Système de gestion des clients abonnés Référentiel (produits, tarifs, topologie

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,

EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Formation Monétique : approfondissement technique

Formation Monétique : approfondissement technique EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC

NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES Prepared by : THALES Communications & Security S.A.S 4 Avenue des Louvresses 92622 GENNEVILLIERS - FRANCE CHANGES Revision Description

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

La RFID par les usages

La RFID par les usages 1 24 Septembre 2014 La RFID par les usages François LEBLANC 2 Agenda Pourquoi la RFID Les usages par domaines métiers Présentation de cas clients Cleor La RFID dans la bijouterie La RFID dans un contexte

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

PREMIER MINISTRE Secrétariat Général de la Défense et la Sécurité Nationale Agence Nationale de Sécurité des Systèmes d Information GUIDE

PREMIER MINISTRE Secrétariat Général de la Défense et la Sécurité Nationale Agence Nationale de Sécurité des Systèmes d Information GUIDE PREMIER MINISTRE Secrétariat Général de la Défense et la Sécurité Nationale Agence Nationale de Sécurité des Systèmes d Information GUIDE SECURITE DES TECHNOLOGIES SANS-CONTACT POUR LE CONTROLE DES ACCES

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

Passez au bulletin de salaire électronique grâce à la solution Novapost RH Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures Optimisez vos échanges commerciaux avec la Dématérialisation Fiscale de Factures Mars 2012 Sommaire 1. Pourquoi dématérialiser les factures? Les motivations / le ROI 2. Dématérialiser mes factures oui,

Plus en détail

Gestion des secrets cryptographiques

Gestion des secrets cryptographiques LES DOSSIERS TECHNIQUES Gestion des secrets cryptographiques Usages et bonnes pratiques Mai 2012 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

MDM appliqué au DM. Formation MOA 14 mai 2009. Franck GENER

MDM appliqué au DM. Formation MOA 14 mai 2009. Franck GENER MDM appliqué au DM Formation MOA 14 mai 2009 Franck GENER Plan de l intervention Thème : Transposition du MDM au DM dans les Hôpitaux Déroule les étapes conceptuelles de la construction d un référentiel

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Intégration des RFID dans le Système d Information. Enjeux Traçabilité 20 septembre 2007

Intégration des RFID dans le Système d Information. Enjeux Traçabilité 20 septembre 2007 RFID@AIR FRANCE Enabling the Event-Driven Enterprise Intégration des RFID dans le Système d Information Enjeux Traçabilité 20 septembre 2007 Dominique Radonde Direction Générale des Systèmes d Information

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

www.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire

www.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire PRESENTATION 2009 L'ingénierie Documentaire 1 Historique 1992 Création de Digitech France 1993 Création de Digitech Suisse 1999 Rachat de la société DOC PLUS 2000 Rachat du département AIRS (gestion documentaire)

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Traçabilité Du besoin à la mise en oeuvre

Traçabilité Du besoin à la mise en oeuvre 20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

SMARTair Présentation

SMARTair Présentation Présentation Aujourd hui, tant les nouvelles constructions que les bâtiments existants recherchent un contrôle d accès facile à installer, ne nécessitant pas de câblage, facile à gérer par l utilisateur

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

HCE & Authentification de seconde génération

HCE & Authentification de seconde génération HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail