A first glance at the Universal Second Factor (U2F) protocol
|
|
- Aimé Morin
- il y a 7 ans
- Total affichages :
Transcription
1 A first glance at the Universal Second Factor (U2F) protocol Florian Maury ANSSI 2 juin 2016 SSTIC Mickaël Bergem ParisTech F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
2 Pourquoi faire un nouveau protocole d authentification à deux facteurs? F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
3 Des problèmes avec les codes SMS et TOTP Retransmission des codes : SMS et TOTP vulnérables au hameçonnage Secrets symétriques : stockage en clair d information par le serveur F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
4 Les problèmes des codes envoyés par SMS SS7 Figure : SS7 est peu sûr (SS7 Security Report Positive Technologies) F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
5 Universal Second Factor (U2F) F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
6 U2F : qui? quand? quoi? comment? Qui? normalisation : consortium FIDO Alliance services actuellement protégeables par U2F : Google, Github, Dropbox Quand? spécifications 1.0 : mai 2015 Quoi? tokens cryptographiques logiciels, USB, BT ou NFC Comment? tokens disponibles en ligne F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
7 U2F : qui? quand? quoi? comment? Qui? normalisation : consortium FIDO Alliance services actuellement protégeables par U2F : Google, Github, Dropbox Quand? spécifications 1.0 : mai 2015 Quoi? tokens cryptographiques logiciels, USB, BT ou NFC Comment? tokens disponibles en ligne F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
8 U2F : qui? quand? quoi? comment? Qui? normalisation : consortium FIDO Alliance services actuellement protégeables par U2F : Google, Github, Dropbox Quand? spécifications 1.0 : mai 2015 Quoi? tokens cryptographiques logiciels, USB, BT ou NFC Comment? tokens disponibles en ligne F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
9 Procédure d authentification U2F typique Authentification en deux étapes : saisie d un mot de passe puis, activation du token U2F F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
10 Aperçu de la cryptographie d U2F Cryptographie asymétrique : une bi-clé par origin ECDSA sur P-256 validation manuelle unitaire F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
11 Aperçu de la cryptographie d U2F Cryptographie asymétrique : une Unebi-clé origin par = (scheme, origin host, port) ECDSA exemple sur P-256 : (http, 80) validation manuelle unitaire F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
12 Aperçu de la cryptographie d U2F Cryptographie asymétrique : une bi-clé par origin prévient le hameçonnage ECDSA sur P-256 validation manuelle unitaire F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
13 Aperçu de la cryptographie d U2F Cryptographie asymétrique : une bi-clé par origin prévient le hameçonnage ECDSA sur P-256 validation manuelle unitaire limite les oracles F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
14 Du stockage des clés cryptographiques Utilisation d un identifiant de clé, associé à une origin key handle Deux types de stockage de clés : dans le token ; mémoire interne finie hors du token : key handle = clé privée wrappée Objectif de la première phase d authentification : identifier le key handle à utiliser par U2F F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
15 Détails des échanges protocolaires F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
16 Détails des échanges protocolaires : Enregistrement 3 Generates: key K pub U2F Token 2 CDATA = SHA256(C + Origin O + metadata) APPDATA = SHA256(O) FIDO Client (Browser) 1 challenge C Relying Party (Website) C key K priv key handle h R = [Kpub + h + S = Sig(CDATA + APPDATA + KPub + h + metadata)] 4 R + CDATA 5 6 Verifies then stores: key K pub handle h F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
17 Détails des échanges protocolaires : Authentification 3 Get K priv with handle h, and if the origin matches, signs the challenge. U2F Token CDATA = SHA256(C metadata M2) h + APPDATA=SHA256(O) R = [M3 + S = Sig(CDATA + APPDATA + metadata M3)] 2 4 FIDO Client (Browser) 1 C + h + metadata M1 R + h + CDATA 5 Set Cookie Relying Party (Website) 6 Checks signature with K pub F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
18 Analyse de sécurité F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
19 Propriétés de sécurité étudiées Propriétés étudiées : anti-rejeu résistance au hameçonnage Prérequis : TLS pour assurer la confidentialité du matériel authentifiant Chrom{e,ium} 41+ F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
20 Propriétés de sécurité étudiées Propriétés étudiées : anti-rejeu nonces, compteur résistance au hameçonnage Prérequis : TLS pour assurer la confidentialité du matériel authentifiant Chrom{e,ium} 41+ F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
21 Propriétés de sécurité étudiées Propriétés étudiées : anti-rejeu nonces, compteur résistance au hameçonnage clé unique par origin Prérequis : TLS pour assurer la confidentialité du matériel authentifiant Chrom{e,ium} 41+ F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
22 Propriétés de sécurité étudiées Propriétés étudiées : anti-rejeu nonces, compteur résistance Avertissement au hameçonnage : clé unique par origin pas de vérification formelle Prérequis : TLS pour assurer la confidentialité du matériel authentifiant Chrom{e,ium} 41+ F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
23 Contre-mesure aux MITM TLS F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
24 Définition du MITM TLS Dans le cadre d U2F, MITM TLS signifie : attaquant sur le chemin réseau même origin que le site légitime certificat validé (par le navigateur ou l utilisateur) F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
25 Présentation de TLS Channel ID TLS Channel ID : extension TLS défini dans un Internet-Draft expiré redéfinition en cours par le GT tokbind prise en charge optionnelle dans U2F une bi-clé générée une fois par serveur F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
26 Objectif de TLS Channel ID Être un identifiant liant les deux terminateurs de connexion et le transcript TLS F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
27 Objectif de TLS Channel ID Être un identifiant liant les deux terminateurs de connexion et le transcript TLS Figure : U2F signe le TLS Channel ID pour prévenir le MITM TLS F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
28 Objectif de TLS Channel ID Être un identifiant liant les deux terminateurs de connexion et le transcript TLS Figure : TLS Channel ID est vulnérable aux attaques par dégradation du niveau de sécurité s il est optionnel et utilisé seul F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
29 Objectif de TLS Channel ID Être un identifiant liant les deux terminateurs de connexion et le transcript TLS Figure : U2F renforce TLS Channel ID en prévenant ce type d attaque F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
30 Et ça marche, ce truc? F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
31 Qui essaie de négocier TLS Channel ID? Service Web Google Github Dropbox Prise en charge de TLS Channel ID F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
32 Connexion avec mot de passe à Google F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
33 Authentification avec le token U2F F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
34 Authentification acceptée!? == MITM réussi! F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
35 Accès aux messages U2F transmis dans TLS F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
36 Signalement et qualification du risque résiduel Contact avec Google : la vérification de TLS Channel ID est désactivée support expérimental par Chrome usage incompatible avec les proxy-cache interceptants vérification de l efficacité effectuée avec un compte de test Résultat net : TLS Channel ID n est pas implémenté ou vérifié F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
37 Autre limitation d U2F : le cas de la confirmation de transaction F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
38 Limite d U2F assumée par les spécifications Pas de confirmation de transaction pas de propriété WYSIWYS* * : WYSIWYS : What You See Is What You Sign F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
39 Limite d U2F assumée par les spécifications Pas de confirmation de transaction pas de propriété WYSIWYS* Contrairement à SMS et TOTP, pas de saisie utilisateur dans un champ affiché à l écran : incertitude de ce que l on confirmerait Usage impossible, par exemple, pour valider une transaction bancaire (3DSecure) * : WYSIWYS : What You See Is What You Sign F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
40 Comparatif avec l authentification TLS du client par certificat F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
41 Facilité de mise en œuvre Parmi les objectifs premiers d U2F : être plug n play, sans pilote (RawHID) Authentification par certificat : navigateurs coupables d interfaces utilisateur kafkaesques utilisation simplifiable avec la complicité d un service informatique F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
42 Résistance aux MITM TLS U2F : en théorie, résistant grâce à TLS Channel ID* en pratique, pas de déploiement Authentification par certificat : résistant* * : L attaque SLOTH (et autres attaques par collision de transcript) peut affecter U2F et l authentification par certificat client F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
43 Protection contre des vulnérabilités web U2F : utilisation de formulaires web interaction avec l application sans authentification vol de session potentiel par XSS Authentification par certificat : sans certificat valide, impossible de voir/communiquer avec l application F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
44 Recul sur les protocoles U2F : jeune (peu d implémentations, peu de déploiements) cette étude est la première qui soit indépendante Authentification par certificat : spécifié en SHAKE, SLOTH, MS F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
45 Conclusions sur le protocole U2F F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
46 Conclusion U2F : second facteur semblant satisfaisant pour le grand public facilité d utilisation pas de confirmation de transaction : n est pas un remplacement universel du SMS/TOTP nécessite des études supplémentaires : pas d étude des implémentations pas d étude de la fonctionnalité facets Authentification par certificat : pas encore remplacé pour les applications sensibles F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
47 Q & A Merci pour votre attention Florian Maury ANSSI Mickaël Bergem ParisTech F. Maury, M. Bergem A 1 st glance at the U2F protocol 2 juin /39
Paris Airports - Web API Airports Path finding
Paris Airports - Web API Airports Path finding Hackathon A660 Version Version Date writer Comment 1.0 19/05/2015 Olivier MONGIN Document creation Rédacteur : Olivier.MONGIN@adp.fr Date : 19/05/2015 Approbateur
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailLa sécurité des solutions de partage Quelles solutions pour quels usages?
La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailGUIDE DE DEMARRAGE V1.02
SUPPORT FONCTIONNEL SFR Business Team SFR Suite Stockage Cloud GUIDE DE DEMARRAGE V1.02 Entité Nom Date(s) Propriétaire Rédacteur Vérificateur SFR SFR SFR SFR www.sfr.fr Page : 2/15 Table des matières
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailPoint sur les solutions de développement d apps pour les périphériques mobiles
Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle
Plus en détailAuthentification forte avec les USG
Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Déroulement de la présentation Pourquoi
Plus en détailOutil de démonstration : Application PassNFC
Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailPar KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailInstructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailFailles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailStage d application à l INSA de Rouen. Découvrir la PKI.
Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté
Plus en détailLe Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD
Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailChrome for Work. CRESTEL - 4 décembre 2014
Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de
Plus en détailWiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)
#45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détail3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION
3615 SELFIE http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION Hardware : Minitel Computer DIN FM545 45 connector (http://www.gotronic.fr/art-fiche-din-fm545-4747.htm) Cable Arduino compatible
Plus en détailPaxton. ins-20605. Net2 desktop reader USB
Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailRéférentiel d authentification des acteurs de santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent
Plus en détailIntégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détail1. Mise en œuvre du Cegid Web Access Server en https
1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le
Plus en détailDOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0
DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 3 4. MISES
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailSUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
Plus en détailWeb : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau
Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau 1 Plan Historique du Web Problème du stockage de mots de passe La menace Le craquage de mots de passes Évolution d'une solution et ses
Plus en détailBanque Nationale de Belgique Certificate Practice Statement For External Counterparties 1
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat
Plus en détail1. Installation du Module
1 sur 10 Mise en place du Module Magento V 1.5.7 1. Installation du Module Vous pouvez installer le module de deux façons différentes, en passant par Magento Connect, ou directement via les fichiers de
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailNetwork WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailImpression de sécurité?
Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier
Plus en détailSNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
Plus en détailÀ TÉLÉCOPIER AU 1-877-913-5920
BON DE COMMANDE N o de CLIENT : DATE : VENDU À : LIVRÉ À : A/S : CODE POSTAL TÉLÉPHONE : ( ) FAX : ( ) CODE POSTAL COURRIEL : N o DE COMMANDE : TRANSPORTEUR : AUTORISÉ PAR : DATE D EXPÉDITION / / Renseignements
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailGuide d'installation rapide TFM-560X YO.13
Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically
Plus en détailReconstruction de bâtiments en 3D à partir de nuages de points LIDAR
Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Mickaël Bergem 25 juin 2014 Maillages et applications 1 Table des matières Introduction 3 1 La modélisation numérique de milieux urbains
Plus en détailDéveloppement des Systèmes d Information
Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr
Plus en détailLes sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org
Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et
Plus en détailTP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau
Plus en détailUtilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008
Introduction Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Forms 10g permet l utilisation du JAVA côté client et côté application
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailAutour du web. Une introduction technique Première partie : HTML. Georges-André SILBER Centre de recherche en informatique MINES ParisTech
Autour du web Une introduction technique Première partie : HTML Georges-André SILBER Centre de recherche en informatique MINES ParisTech silber@cri.ensmp.fr http://www.cri.ensmp.fr/people/silber/cours/2010/web
Plus en détailLogitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation
Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation English.......................................... 3 Français.........................................
Plus en détailDéfis engendrés par la criminalité informatique pour le secteur financier
Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailCHARTE DE GESTION DES COOKIES
CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute
Plus en détailMDM de MobileIron dans le contexte du BYOD
MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?
Plus en détailCompléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :
FOIRE AUX QUESTIONS COMMENT ADHÉRER? Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : 275, boul des Braves Bureau 310 Terrebonne (Qc) J6W 3H6 La
Plus en détailProcédure d enregistrement
Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile
Plus en détailConfiguration de Zabbix
1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailL identification par radio fréquence principe et applications
L identification par radio fréquence principe et applications Présentée par Abdelatif Bouchouareb École de technologie supérieure, Montréal Qc Novembre 2007 1 Les différents systèmes d identification 2
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailInsérer des images dans Base
Insérer des images dans Base Version 1.0 du 30.05.2006 Réalisé avec : OOo 2.0.2 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire 1 Présentation...3 2 Quelques notions initiales...3
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailNumilog - Téléchargement des ebooks Mode d emploi
Numilog - Téléchargement des ebooks Mode d emploi Attention, Les liseuses "Kindle" d'amazone ne sont pas compatibles avec ce service. Préparation de votre tablette L utilisation du service Numilog et la
Plus en détailManuel de déploiement sous Windows & Linux
Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître
Plus en détailModules InnovationCRM
Modules InnovationCRM Introduction Le but de ce document est de référencer les bonnes pratiques et premières astuces en cas de soucis de fonctionnement, permettant de balayer une grande partie des soucis
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailToni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM
T e l e c o m m a n a g e m e n t c o m p e t e n c e Toni Lazazzera toni.lazazzera@tmanco.com Tmanco SA CH 6807 Taverne www.tmanco.com +41 91 930 96 63 Reduce your telecom invoices up to 30% through better
Plus en détailSOGECASH NET. vos opérations bancaires en ligne
ENTREPRISES GESTION DES FLUX SOGECASH NET vos opérations bancaires en ligne SOGECASH NET Gestion des comptes bancaires sur Internet Sogecash Net est un ensemble de services sur Internet, depuis un ordinateur,
Plus en détailNouveautés CRM 2015 & Migration. By Tanguy Touzard MVP CRM
Nouveautés CRM 2015 & Migration By Tanguy Touzard MVP CRM Nouvelles fonctionnalités Sécurité Recherche Hiérarchies Champs calculés/agrégés Règles métier Processus métier Catalogue produit SLA Information
Plus en détailGuide de connexion pour les sites sécurisés youroffice & yourassets
Guide de connexion pour les sites sécurisés youroffice & yourassets Table des matières 1. Sécurité... 3 2. Configuration minimale requise... 3 a. Système Windows... 3 b. Système Macintosh... 3 3. Demander
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
Plus en détail<Créer un site Web. avec/> Suzanne Harvey
aire l o c s texte n o c le Dans Suzanne Harvey Conseillère pédagogique en informatique Service local du RÉCIT Commission scolaire de Saint-Hyacinthe Québec, Canada suzanne.harvey@prologue.qc.ca
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailManuel d utilisation de V3D Events - Visiteurs
Manuel d utilisation de V3D Events - Visiteurs Sommaire Le but de ce manuel est de vous expliquer comment se rendre sur la plateforme et comment naviguer dans l évènement virtuel. Les différentes étapes
Plus en détailREPETEUR SANS FIL N 300MBPS
REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des
Plus en détaillundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public
Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Microsoft Document Connection pour Mac. Microsoft Document Connection
Plus en détailGuide de démarrage IKEY 2032 / Vigifoncia
Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détail