Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
|
|
- Mauricette Chartier
- il y a 8 ans
- Total affichages :
Transcription
1 Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1
2 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation des aspects sécurité 11:00 Questions / Réponses 12:30 Cocktail 2
3 GINTAO = Gestion & Interopérabilité de la Traçabilité d Actions sur des objets Bâtir une plateforme dématérialisée interopérable permettant de tracer les actions opérées sur des objets (objet identifié par un tag RFID non cryptographique) et de sécuriser les données encodées dans le tag (origine, homologation, actions sur objet, etc.) Décliner la plateforme à un premier secteur : l aéronautique. Secteurs visés : Aéronautique Automobile Médical Luxe Constructeurs Equipementiers Centres MRO Compagnies aériennes Constructeurs Equipementiers Garages Hôpitaux Laboratoires Cabinets médicaux Fabricants Distributeurs 3
4 Des partenaires complémentaires 4 Chef de file. Spécification des solutions cryptographiques, d authentification et d enrôlement. Responsable de la partie «Cloud». Solutions Mobiles d Entreprise. Conception et réalisation du terminal GINTAO. Numéro 1 mondial des solutions RFID embarquées sur avion. Responsable du démonstrateur aéronautique Association ayant pour mission de favoriser les solutions innovantes sans contact (RFID, NFC). Création et animation d un Club Utilisateurs. Normalisation, conformité règlementaire et dissémination. Nébil Ben Amor nbenamor@dictao.com Gregory Kuhlmey gkuhlmey@dictao.com Olivier Chauprade marketing@pageup.fr Bruno Lo-Ré Bruno.lore@maintag.com Marie-Noëlle Lemaire mnlemaire@centrenational-rfid.com Définition et standardisation des protocoles cryptographiques et d authentification. Réalisation de l antenne bi-bande. Gestion des collisions HF-UHF. Ahmed Serhrouchni Ahmed.serhrouchni@gmail.com Fouad Guenane fouad.guenane@lip6.fr
5 Planning 1/1/14 30/6/14 31/12/14 30/6/15 31/12/15 30/6/16 Lancement Rapport avancement Rapport final SP0 Planning Gestion et Suivi de projet Dissémination, standardisation SP1 Protocole sécurisé pour la réalisation d une opération de maintenance SP2 SP3 SP4 Enrôlement & synchronisation des terminaux Module de sécurité GINTAO (logiciel & matériel) Lecteur RFID bi-bande UHF/HF Module de signature Certification SP5 Intégration des étiquettes RFID SP6 Archivage sécurisé SP7 Cinématique Plateforme générique SP8 Plateforme aéronautique SP9 Club Utilisateurs SP10 Evaluation d impacts sur la vie privée et exposition humaine aux rayonnements 5
6 Structuration en sous-projets : hard, soft & marché Gestion, dissémination, standardisation, exploitation CLOUD Protocole sécurisé pour la réalisation d une action TERMINAL Conception et réalisation d un lecteur RFID bi-bandes (UHF, HF) MARCHE Plateforme de démonstration générique Archivage sécurisé et à valeur probante des données Conception et réalisation du Module Sécurité GINTAO Plateforme de démonstration aéronautique Enrôlement du matériel et du personnel et synchronisation des terminaux Intégration des étiquettes RFID dans des équipements matériels Création et animation d un club utilisateurs Evaluation d impacts sur la vie privée et exposition humaine aux rayons électromagnétiques 6
7 Architecture des composants Apport de GINTAO Lecteur UHF PDA Application métier Back End Métier Stockage données métier OBJET TAG UHF LECTEUR MODULES DE SECURITE CLOUD Modules de sécurité GINTAO CLOUD OPERATEUR Bluetooth Ethernet (RJ45, Wifi) Certificat de signature 7
8 Trois cas principaux envisagés Tracer l origine de l objet RFID Enrôlement de l objet équipé d un tag RFID dans le système GINTAO et initialisation de son cycle de vie. Emission d un certificat de naissance dématérialisé sur la plateforme de traçabilité. Vérifier la traçabilité d objets RFID (origine et actions) Vérifier l intégrité et l authenticité des actions. Vérifier la mémoire du tag par rapport à l image maintenue par le Cloud. Présenter un rapport de fiabilité des actions à l opérateur. Tracer une action réalisée sur un objet RFID Scellement des données de l action, écrites sur le tag RFID, pour garantir l intégrité et l authenticité de l action. Signature de l opérateur. Maintien d une image sécurisée de la mémoire du tag sur le Cloud. Intégration des données de l action dans des coffres forts numériques (avec gestion des droits d accès). Production de preuves opposables. 8
9 Architecture des composants GINTAO OBJET TAG UHF LECTEUR MODULES DE SECURITE CLOUD User TID EPC Reserved Module GINTAO Gestion des actions Synchronisation Stockage sécurisé (mode Off Line) SAM Calcul de MAC Signature technique Bluetooth Ethernet (RJ45, Wifi) Orchestrateur Enrôlement Nouvelle action Vérification des actions PKI Gestion des certificats Serveur de validation de signature Validation Horodatage OPERATEUR Certificat de signature Pin Code Gestion des secrets Stockage des secrets Module de Signature Middleware API Lecteur Gintao, PCSC, PKCS12 Synchronisation Coffre fort Image ISO tags Preuves HSM USB / Bluetooth, NFC 9
10 EXISTANT Interopérabilité ETAPES DE MIGRATION APRES INTEGRATION DE GINTAO Lecteur UHF (intégré au PDA) Application métier Connectivité data S équiper d un lecteur à cartes à puces et y connecter le PDA : Les certificats de signature des opérateurs seront matériels. Connecter le PDA au module SAM matériel (boîtier embarquant une puce EAL-4+) Mise à jour logicielle pour charger le Module GINTAO et le Module de signature Mise à jour de l application métier (interfaçage avec le module GINTAO) Mise à jour logicielle pour charger les modules de sécurité GINTAO (Module GINTAO, SAM logiciel, Module de signature) Note : les certificats de signature des opérateurs seront logiciels (fichiers PKCS12) Mise à jour de l application métier (interfaçage avec le module GINTAO) Renforce la sécurité des opérations (par l utilisation d une puce EAL-4+ et de certificats de signature matériels) Assure l authentification et l intégrité des actions. Evite l injection de fausses actions Constitution d une image ISO de la mémoire des tags sécurisée dans le Cloud Identifier l opérateur et le terminal Assure l authentification et l intégrité des actions. Evite l injection de fausses actions Constitution d une image ISO de la mémoire des tags sécurisée dans le Cloud Identifier l opérateur et le terminal 10
11 9:00 9:30 2 ème Réunion du Club Utilisateurs GINTAO AGENDA Accueil Présentation du projet GINTAO 10:00 Présentation des aspects sécurité 11:00 Questions / Réponses 12:30 Cocktail 11
12 Méthodologie Sécuritaire Définition des objectifs sécurité du projet Analyse de risque sur l ensemble des menaces identifiées Définition des fonctions de sécurité Mapping des objectifs sécurité / menaces/ fonctions de sécurité Menace Document Sécurité Composant Type de menace Gravité Vraissemblance Risque Ordre Description Spoofing de l'opérateur MOP1 Opérateur Spoofing Importante Maximale Intolérable 1 Un attaquant tente d'utiliser un terminal Gintao/ Un opérateur tente de se faire passer pour un autre (pour couvrir une erreur par exemple) Vol du badge de l'opérateur MOP2 Opérateur Spoofing Importante Significatif Significatif 2 Un attaquant dérobe un badge pour se faire passer pour un opérateur/ Un opérateur tente de se faire passer pour un autre (pour couvrir une erreur par exemple) Attaque brute-force du pin avec le badge MOP1 Opérateur Spoofing Importante Minime Faible 3 Un attaquant muni d'un badge dérobé tente de trouver le pin par une recherche exhaustive Coercition de l'opérateur MOP3 Opérateur Spoofing Importante Significative Significatif 4 Un opérateur est contraint d'effectuer des opérations dictées par un attaquant Opérateur malveillant MOP3 Opérateur Tampering/ID Importante Significative Significatif 4 Un opérateur malveillant tente de modifier ou de nuire au système Répudiation par un opérateur MOP3 Opérateur Repudiation Importante Maximale Intolérable 1 Un opérateur réalise une opération puis nie l'avoir effectuée Mauvaises données entrées par l'opérateur MOP3 Opérateur Tampering Importante Maximale Intolérable 1 Volontairement ou non, l'opérateur entre de mauvaises données d'opération Opérateur Vol d un badge FS_IDENT Usurpation d identité FS_CL_VALID_SIGN FS_IDENT FS_OPE_SIGN FS_CL_VALID_SIGN O_IDENT_USER Nombre d essai limité Procédure organisationnelle : déclaration de vol, ou de perte à établir O_IDENT_USER Nombre d essai limité Faux terminal Gintao MTE5 PDA Spoofing Importante Significative Significatif 1 Un faux terminal est mis en service pour dérober des informations ou écrire de fausses données Terminal Vol FS_TE_AUTH O_AUTH_TERM Puce EAL4+ MITM entre le terminal et l'opérateur MTE5 PDA Spoofing/Tampering Limitée Minime Négligeable 2 Un équipement enregistre et retransmet les échanges pour les dérober ou modifier FS_CL_ISO O_CONF_INFO O_INT_INFO Récupérer des données en mémoire MTE2 PDA Information disclosure Importante Critique Minime Significative Faible Intolérable 1 Récupérer des données en mémoire, par exemple des clefs cryptographiques Accès aux secrets FS_TE_AUTH FS_TE_CHECK O_AUTH_TERM O_CONF_INFO Puce EAL4+ Accès aux données FS_TE_AUTH FS_TE_CHECK O_AUTH_TERM O_CONF_INFO Zone sécurisée FS_OPE_SIGN FS_TE_TECH_SIGN FS_CL_ISO 12
13 Objectifs sécurité du projet Garantir l authenticité d un objet entrant dans le protocole GINTAO Dans le temps, garantir l authenticité des actions réalisées sur un objet Dans le temps, garantir l intégrité des actions réalisées sur un objet Garantir l intégrité et la confidentialité des données stockées sur le terminal (mode offline) ou archivées dans le Cloud Garantir que seuls les ayant-droit peuvent accéder aux données archivées dans le Cloud. Identifier la personne ayant réalisé une action sur un objet RFID Identifier et authentifier le terminal ayant permis de réaliser une action sur un objet RFID Garantir la sécurisation des communications Tag-Terminal-Cloud Constituer des preuves opposables liées aux actions. Preuves centralisées et consultables à tout moment, par une personne autorisée (intégrité et validité dans le temps) 13
14 Solutions Gintao Menaces Chaîne de confiance de la solution Gintao Opérateur Objet Tag RFID Terminal Cloud Usurpation d identité Vol de badge Opérateur malveillant Clonage Modification d actions Injection de fausses opérations Destruction du tag Vol du terminal Accès aux secrets Accès aux données Fuite d information Faux terminal Accès aux données Accès aux logiciels Ressource non disponible Déni de service Ecoute, Man in the Middle Identification opérateur Signature des données Vérification de l intégrité et de l authenticité des actions Puce EAL4+ (SAM) Sécurisation des communications Vérification des actions non validées par le Cloud Signature technique des données Check d intégrité Maintien d une image ISO Chiffrement des données Contrôle d accès aux données Archivage à valeur probante des données Validation signature opérateur Génération de preuves Certificat de naissance Authentification du terminal Révocation de clés 14
15 Cas d usage 1: Tracer l origine de l objet RFID Scénario d attaque : fausse pièce Tid différent Lecture du Tid et vérification de son unicité. Scellement des données d enrôlement. Ecriture des données d initialisation (EPC, Birthrecord sécurisé). Emission d un certificat de naissance dématérialisé sur la plateforme de traçabilité. TID Objet RFID 0 Lecture du Tid 3 2 FABRICANT Scellement des données 1 Vérification du Tid 4 CLOUD Vérification de l unicité du TID Données d initialisation (EPC, Birthrecord sécurisé) Ecriture des données d initialisation Enrôlement de l objet RFID Certificat de naissance 15
16 Cas d usage 2 : Vérifier la traçabilité d objets RFID (online) Scénario d attaque : injection de fausses actions Lecture de la mémoire du tag. Pour chaque action passée écrite sur le tag Vérifier le scellement inscrit sur le tag. Vérifier la mémoire du tag par rapport à l image maintenue par le Cloud. Présenter un rapport sur l historique des actions de l objet à l opérateur : attribuer à chaque action un niveau de confiance. Objet RFID Action 0 Action 1 Action 2 Action 3 Action 4 OK OK OK KO 1 Lecture de la mémoire du tag 2 TERMINAL GINTAO Par action : Vérifier le scellement inscrit sur le tag 4 Rapport opérateur Action 0 Action 1 Action 2 3 Vérifier l image de la mémoire du tag dans le Cloud CLOUD Action 0 OK DATA + SIG Action 1 Action 2 OK DATA + SIG OPERATEUR Action 3 Action 4 16
17 Cas d usage 2: Vérifier la traçabilité d objets RFID (offline) Lecture de la mémoire du tag. Pour chaque action passée écrite sur le tag Vérifier le scellement inscrit sur le tag. Présenter un rapport sur l historique des actions de l objet à l opérateur : attribuer à chaque action un niveau de confiance. Objet RFID Action 0 Action 1 Action 2 Action 3 Action 4 OK OK OK KO 1 Lecture de la mémoire du tag 2 TERMINAL GINTAO Par action : Vérifier le scellement inscrit sur le tag 3 Rapport opérateur Action 0 Action 1 CLOUD Action 0 OK DATA + SIG Action 1 Action 2 OK DATA + SIG Action 2 OPERATEUR Action 3 Action 4 17
18 Cas d usage 3: Tracer une action réalisée sur un tag RFID Lecture de la mémoire du tag. Saisies opérateur. Scellement des données de l action écrites sur le tag RFID. Signature de l opérateur. Inscription des données et de l élément de sécurisation de l action sur le tag. Synchronisation de l action avec le Cloud. Objet RFID OPERATEUR 1 Lecture de la mémoire du tag 5 Ecriture des données et de l élément de sécurisation de l action sur le tag 2 Saisie des données TERMINAL GINTAO 3 Scellement des données de l action 6 Synchronisation de l action CLOUD Validation des signatures Génération des preuves Archivage des données des actions 4 Signature de l opérateur 18
19 1 ère Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation des aspects sécurité 11:00 Questions / Réponses Choix de la date du prochain Club Utilisateurs 12:30 Cocktail 19
20 1 ère Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation des aspects sécurité 11:00 Questions / Réponses 12:30 Cocktail 20
21 Le Consortium vous remercie pour votre participation 21
Compte Rendu Club Utilisateurs. Marseille 08/10/2014 GINTAO CU 2. Page 1 de 9
GINTAO CU 2 Page 1 de 9 Référence : gintao_cr_cu_02_fr Version : 1.2 Date de dernière mise à jour : 3 novembre 2014 Version applicative associée : CU 2 Niveau de confidentialité : Diffusion restreinte
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détail7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailCIMAIL SOLUTION: EASYFOLDER SAE
01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailMise en œuvre et sécurisation d une plateforme monétique pédagogique
Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailLe réseau EPCGlobal. Concepts, Enjeux et perspectives S. I. A. I. G. E. Info@siaige.com
S. I. A. I. G. E Le réseau EPCGlobal Concepts, Enjeux et perspectives Les informations présentés dans ces pages ont été collectées et rassemblées dans la perspective de construire cette présentation. La
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailEway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME
Eway-Solutions Plateforme d inter-échange de factures électroniques Service en mode SAAS orienté PMI/PME le 11/04/2012 ARISTOTE Contexte Adaptation française de la directive 115 de l UE, les articles 289V
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailSécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailServices de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailPrésentation de la plateforme Diagnostic RFID
Présentation de la plateforme Diagnostic RFID Responsables Philippe Pannier, professeur, Université de Provence Fabien Pellet, Ingénieur, ISEN Toulon Personnels impliqués Equipe Projet RFID Capteurs Ingénieurs
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailNouveau Programme 2010. Formation Monétique
EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs
Plus en détailL authentification de NTX Research au service des Banques
L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailL identification par radio fréquence principe et applications
L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailL expertise des systèmes d information. Concentrateur de Mobilité. Péage Billettique Monétique
L expertise des systèmes d information Concentrateur de Mobilité Péage Billettique Monétique Back-office Péage Péage autoroutier Système de gestion des clients abonnés Référentiel (produits, tarifs, topologie
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailEDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM,
EDC FAST CONTRAT LA DÉMATÉRIALISATION DES CONTRATS: ASSURANCE, BAIL, INTERIM, Réf. Commercial/documentations FR/EDC/D-Présentations PPT EDC/EDC_fast_contrat_14-11-15 PP Schéma sans ou avec EDC FAST Sans
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailFormation Monétique : approfondissement technique
EESTEL vous propose une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs de paiement (DSP)
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailNOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC
NOVEMBRE 2009 DOCUMENT FONCTIONNEL COMMUN (DOFOCO) DES APPLICATIONS BILLETTIQUES SUR MOBILE NFC Introduction Les problématiques relatives aux applications billettiques sans contact (dites NFC : Near Field
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détail! "! #! $%& '( )* &#* +,
!"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE
CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailCIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES
CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES Prepared by : THALES Communications & Security S.A.S 4 Avenue des Louvresses 92622 GENNEVILLIERS - FRANCE CHANGES Revision Description
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailDomain Name System Extensions Sécurité
Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique
Plus en détailVotre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise
Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire
Plus en détailLa RFID par les usages
1 24 Septembre 2014 La RFID par les usages François LEBLANC 2 Agenda Pourquoi la RFID Les usages par domaines métiers Présentation de cas clients Cleor La RFID dans la bijouterie La RFID dans un contexte
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailPREMIER MINISTRE Secrétariat Général de la Défense et la Sécurité Nationale Agence Nationale de Sécurité des Systèmes d Information GUIDE
PREMIER MINISTRE Secrétariat Général de la Défense et la Sécurité Nationale Agence Nationale de Sécurité des Systèmes d Information GUIDE SECURITE DES TECHNOLOGIES SANS-CONTACT POUR LE CONTROLE DES ACCES
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailPFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»
PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailPassez au bulletin de salaire électronique grâce à la solution Novapost RH
Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailLivre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailOptimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures
Optimisez vos échanges commerciaux avec la Dématérialisation Fiscale de Factures Mars 2012 Sommaire 1. Pourquoi dématérialiser les factures? Les motivations / le ROI 2. Dématérialiser mes factures oui,
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailMDM appliqué au DM. Formation MOA 14 mai 2009. Franck GENER
MDM appliqué au DM Formation MOA 14 mai 2009 Franck GENER Plan de l intervention Thème : Transposition du MDM au DM dans les Hôpitaux Déroule les étapes conceptuelles de la construction d un référentiel
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailIntégration des RFID dans le Système d Information. Enjeux Traçabilité 20 septembre 2007
RFID@AIR FRANCE Enabling the Event-Driven Enterprise Intégration des RFID dans le Système d Information Enjeux Traçabilité 20 septembre 2007 Dominique Radonde Direction Générale des Systèmes d Information
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailwww.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire
PRESENTATION 2009 L'ingénierie Documentaire 1 Historique 1992 Création de Digitech France 1993 Création de Digitech Suisse 1999 Rachat de la société DOC PLUS 2000 Rachat du département AIRS (gestion documentaire)
Plus en détailBénéficiez de supers prix sur la gamme Avocent ACS 6000
Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailPrésentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSécurisation d un site nucléaire
Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailTraçabilité Du besoin à la mise en oeuvre
20/09/2007 Traçabilité Du besoin à la mise en oeuvre Joseph FELFELI, PDG Groupe ACTEOS 1 PRESENTATION ACTEOS Éditeur de progiciels et intégrateur de technologies avancées pour la synchronisation et l optimisation
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détail«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détail27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailLe Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détailSMARTair Présentation
Présentation Aujourd hui, tant les nouvelles constructions que les bâtiments existants recherchent un contrôle d accès facile à installer, ne nécessitant pas de câblage, facile à gérer par l utilisateur
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailHCE & Authentification de seconde génération
HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détail