Authentification et Autorisation

Dimension: px
Commencer à balayer dès la page:

Download "Authentification et Autorisation"

Transcription

1 Authentification et Autorisation Jean-Marc Robert Génie logiciel et des TI

2 Plan de la présentation Introduction Contrôle accès Identification Authentifiction Autorisation Imputabilité (Accoutability) Conclusion Jean-Marc Robert, ETS Authentification et Autorisation - A11 2

3 Contrôle d accès Contrôle d accès local à un ordinateur. Contrôle d accès global à un système informatique Réseau Groupe d ordinateurs (personnels ou serveurs) Jean-Marc Robert, ETS Authentification et Autorisation - A11 3

4 Terminologie Deux concepts doivent être définis: Le sujet est l entité désirant accéder à un processus ou une ressource. L objet est l entité passive à laquelle le sujet cherche à accéder. Jean-Marc Robert, ETS Authentification et Autorisation - A11 4

5 Les concepts fondamentaux Identification Identifier de façon unique un sujet grâce à un identifiant. Authentification S assurer que l identité du sujet est bien celle qu il prétend être. Autorisation Déterminer si le sujet authentifié peut poser l action désirée sur l objet spécifié. Imputabilité (Accounting) Attribuer un accès à un objet ou une opération à un sujet donné afin de s assurer de la traçabilité de toute violation ou tentative de violation d une règle de sécurité. Jean-Marc Robert, ETS Authentification et Autorisation - A11 5

6 Identification Chaque identifiant devrait être unique afin de s assurer de l imputabilité des usagers. Une méthode standardisée devrait être utilisée. ASIN (Amazon Standard Identification Number) ou ISBN (International Standard Book Number) L identifiant ne devrait pas décrire la position du sujet. Jean-Marc Robert, ETS Authentification et Autorisation - A11 6

7 Authentification L authentification repose sur un authentifiant (credential) que le sujet détient. Quelque chose que le sujet connaît. Mot de passe, numéro d identification personnel (NAS), Quelque chose que le sujet a. Carte magnétique, carte à puce, Quelque chose déterminant le sujet Biométrie: empreinte digitale, rétine, iris, Something you know, Something you have, Something you are Jean-Marc Robert, ETS Authentification et Autorisation - A11 7

8 Authentification forte Par définition, une authentification forte repose sur au moins deux facteurs: Carte magnétique et NIP Carte magnétique et reconnaissance biométrique (iris, rétine, voix, ) Carte à puce et NIP Carte à puce et empreinte digitale Jean-Marc Robert, ETS Authentification et Autorisation - A11 8

9 Authentification Mots de passe Mot de passe statique Le même mot de passe peut être utilisé pour plusieurs accès. Phrase de passe Un mot de passe virtuel (ou une clé) est dérivé de cette phrase. Mot de passe dynamique (One-time password) Un mot de passe unique est utilisé pour chaque accès. Jean-Marc Robert, ETS Authentification et Autorisation - A11 9

10 Authentification Mots de passe dynamique Dispositif de jetons (Token device) Synchrone Compteur Le dispositif calcule le jeton à partir d un compteur et d un secret spécifiques à ce dispositif (donc, à l usager). Ce jeton est envoyé au serveur. Ce calcul se fait généralement après que l usager ait entré son NIP. Deux facteurs. L algorithme utilisé doit être robuste et ne pas permettre de retrouver le compteur et le secret à partir des jetons produits Algorithme cryptographique. Le serveur central d authentification doit connaître le compteur et le secret associés à un dispositif. Synchrone Temps (Ex. RSA SecureID) Le dispositif calcule le jeton à partir d un temps courant et d un secret spécifique à ce dispositif (donc, à l usager). Ce jeton est envoyé au serveur. Ce calcul se fait généralement après que l usager ait entré son NIP. Deux facteurs. L algorithme utilisé doit être robuste et ne pas permettre de retrouver le secret à partir des jetons produits Algorithme cryptographique. Le serveur central d authentification doit connaître le secret associé à un dispositif et doit avoir une horloge synchronisée avec ce dernier. Jean-Marc Robert, ETS Authentification et Autorisation - A11 10

11 Authentification Mots de passe dynamique Dispositif de jetons (Token device) Asynchrone Le serveur envoie à l usager un défi (challenge) auquel il doit répondre. L usager entre le défi dans le dispositif qui calcule la réponse appropriée. Ce calcul repose sur un secret spécifique à ce dispositif (donc, à l usager). Cette réponse est envoyée au serveur. Ce calcul se fait généralement après que l usager ait entré son NIP. Deux facteurs. L algorithme utilisé doit être robuste et ne pas permettre de retrouver le secret à partir des jetons produits Algorithme cryptographique. Le serveur central d authentification se doit de connaître le secret associé à un dispositif. Jean-Marc Robert, ETS Authentification et Autorisation - A11 11

12 Authentification Jeton (cartes à puce, jeton USB, ) Jeton ayant la capacité de traiter de l information grâce à son microprocesseur. Le jeton peut effectuer des calculs cryptographiques en utilisant des clés internes AES, DES, RSA,... Ces calculs se font généralement après que l usager ait entré son NIP. Deux facteurs. Permet d automatiser le protocole de défi-réponse. Jean-Marc Robert, ETS Authentification et Autorisation - A11 12

13 Authentification Biométrie: Divers types La biométrie cherche à authentifier un sujet en analysant les attributs physiques de ce dernier. Empreinte digitale Paume de la main Géométrie de la main Forme et largeur de la main et des doigts Topographie de la main Renflements et sillons de la main Géométrie du visage Rétine Iris Dynamique reliée à la signature Voix Jean-Marc Robert, ETS Authentification et Autorisation - A11 13

14 Authentification Biométrie: Taux d erreur Lors de l évaluation de procédés biométriques divers points sont importants: Taux de rejet de sujets légitimes Taux d erreur de Type 1 Taux d acceptation d imposteurs Taux d erreur de Type 2 Croisement des taux d erreur (crossover error rate CER) Jean-Marc Robert, ETS Authentification et Autorisation - A11 14

15 Taux d erreur Biométrie Croisement des taux d erreur Taux de fausses acceptations Taux de faux rejets CER Sensibilité Jean-Marc Robert, ETS Authentification et Autorisation - A11 15

16 Biométrie Croisement des taux d erreur Biométrie CER Empreintes 4 à 5 % Rétine 1.4 % Iris 0.5 % Géométrie de la main 2 % Voix 10 % Jean-Marc Robert, ETS Authentification et Autorisation - A11 16

17 Authentification Biométrie: Empreintes Caractéristiques Tiré de Biometrics: A Tool for Information Security, A. K. Jain et al Jean-Marc Robert, ETS Authentification et Autorisation - A11 17

18 Authentification Biométrie: Empreintes Empreintes avec appariement Tiré de Biometrics: A Tool for Information Security, A. K. Jain et al Jean-Marc Robert, ETS Authentification et Autorisation - A11 18

19 Authentification Biométrie: Empreintes Empreintes sans appariement Tiré de Biometrics: A Tool for Information Security, A. K. Jain et al Jean-Marc Robert, ETS Authentification et Autorisation - A11 19

20 Authentification Biométrie: Empreintes Intégration de jeton et de la biométrie. La vérification de l empreinte est faite par le jeton. Lors de l initialisation, l empreinte cible est stocké dans le jeton. Aucune opération du jeton n est effectué sans la présentation d une empreinte compatible. Signature électronique autorisée sur la présentation de l empreinte digitale du propriétaire du jeton (donc de la clé privée). Déchiffrement d un message (chiffré par la clé publique) sur la présentation de l empreinte digitale du propriétaire du jeton (donc de la clé privée). Est-ce la solution idéale et sans faille? Jean-Marc Robert, ETS Authentification et Autorisation - A11 20

21 Authentification Biométrie: Empreintes Solution 1 Solution 2 Comment s assurer que l empreinte n est pas rejouée? Dans ce cas, l empreinte deviendrait un long mot de passe. Solution idéale: le lecteur d empreinte est intégré au jeton. Jean-Marc Robert, ETS Authentification et Autorisation - A11 21

22 Bonne utilisation typique d un jeton externe Un usager veut envoyer un courriel signé. 1. L application courriel client envoie au jeton le hash du message pour être signé. 2. Le «driver» du jeton demande à l usager de présenter son empreinte digitale. 3. Le jeton peut maintenant signer le hash et retourner le résultat à l application courriel client qui ajoute cette signature au courriel. Le courriel est envoyé. De cette façon, la clé privée de l usager est protégée par le jeton. La clé ne sort jamais du jeton. Jean-Marc Robert, ETS Authentification et Autorisation - A11 22

23 Mauvaise utilisation typique d un jeton externe L usager veut vérifier la signature d un courriel qu il a reçu. 1. L usager envoie au jeton la signature du courriel, le hash du message et le certificat de celui qui a signé le message. La carte possède la clé publique permettant de vérifier les certificats. 2. Le jeton vérifie (a) la signature du certificat et (b) la signature du message. 3. Le jeton obtient le hash du message à partir de la signature du message. 4. Le jeton vérifie si le hash de la signature et celui du message sont égaux. 5. Le jeton retourne le résultat de la vérification. L usager accepte ou refuse le courriel en se basant sur la réponse du jeton. Trouver l erreur! Jean-Marc Robert, ETS Authentification et Autorisation - A11 23

24 Mauvaise utilisation typique d un jeton externe Premier cas : l ordinateur n est pas compromis. Il peut faire la vérification lui-même. Il possède tout ce qu il faut pour faire cette vérification (p.e. la clé publique permettant de vérifier les certificats) et il est plus performant. Deuxième cas : l ordinateur est compromis. Peu importe ce que le jeton répond, l ordinateur compromis va faire ce qu il veut peu importe si le jeton répond OK ou KO. Le jeton est inutile dans ce cas! Jean-Marc Robert, ETS Authentification et Autorisation - A11 24

25 Authentification Biométrie: Déploiement Les solutions biométriques sont plus coûteuses. L usager doit poser une action pour s inscrire. Cette phase peut être longue. La quantité d information à stocker est importante. 250KB pour une image haute définition d une empreinte. 500 à 1000 octets pour les caractéristiques d une empreinte pour un lecteur. Le nombre de vérifications par minute est important. Un taux acceptable est au minimum de 10 par minutes. L acceptabilité de la part des usagers Propreté des lecteurs Information personnelle Rétine diabète, tension artérielle Jean-Marc Robert, ETS Authentification et Autorisation - A11 25

26 Autorisation Modèles de contrôle d accès Modèle d accès discrétionnaire Discretionary Access Control DAC Modèle où le propriétaire d un objet défini les droits des autres sujets. Modèle d accès obligatoire Mandatory Access Control MAC Modèle basé sur une hiérarchisation des sujets et des objets où le système s assure du respect d une politique très stricte. Modèle d accès non-discrétionnaire Non discretionary Access Control Modèle d accès basé sur les rôles Role-based Access Control RBAC Jean-Marc Robert, ETS Authentification et Autorisation - A11 26

27 Autorisation Modèle d accès discrétionnaire Le sujet créant le fichier en est le propriétaire. Le propriétaire du fichier peut accorder les droits aux autres sujets. Pas d accès Plein contrôle Lecture Écriture Exécution Élimination Changement Permet toutes les actions sauf de modifier l ACL et le propriétaire Ce modèle est généralement implémenté avec des ACLs (Access Control Lists) Ce modèle est utilisé par Unix, Linux, Windows, Macintosh. Jean-Marc Robert, ETS Authentification et Autorisation - A11 27

28 Autorisation Modèle d accès obligatoire Ne permet pas aux sujets autant de liberté que le modèle DAC. Tous les sujets et objets possèdent une étiquette de sécurité (security label). Rôles Hiérarchisation des sujets (habilitation de sécurité security clearance) et des objets (classification). Confidentiel, Secret, Top Secret, Catégories Afin de permettre d implémenter le principe de droit d accès minimal. L officier de sécurité défini les règles. En fonction des niveaux de sécurité et des catégories L administrateur configure le système. Le système d exploitation s assure qu aucune règle ne soit violée. Jean-Marc Robert, ETS Authentification et Autorisation - A11 28

29 Autorisation Modèle d accès obligatoire Ce modèle est utilisé dans des environnements où la classification et la confidentialité des informations sont essentielles. Militaire Il faut utiliser des versions particulières des systèmes d exploitation. Trusted Solaris SELinux (Security-Enhanced Linux) Jean-Marc Robert, ETS Authentification et Autorisation - A11 29

30 Autorisation Implémentation Matrice de contrôle d accès Liste de contrôle d accès (ACL) Table de possibilités (capability table) Règles de contrôle d accès Jean-Marc Robert, ETS Authentification et Autorisation - A11 30

31 Autorisation Matrice de contrôle d accès La matrice de contrôle d accès est une matrice à deux dimensions indiquant pour chaque sujet quelles sont les actions que le sujet peut effectuer sur chaque objet. Usager Fichier 1 Fichier 2 Fichier 3 Alice Lecture Écriture Lecture Écriture Exécution Généralement utilisées pour le modèle DAC. Pas d accès Bob Pas d accès Lecture Lecture Écriture Exécution Charles Lecture Pas d accès Lecture Jean-Marc Robert, ETS Authentification et Autorisation - A11 31

32 Autorisation Listes de contrôle d accès Vecteur de la matrice de contrôle d accès donnant les droits des sujets pour un objet donnée. Fichier 1 Alice: Lecture Écriture Bob: Pas d accès Charles: Lecture Très répandues. Systèmes d exploitation, routeurs, Jean-Marc Robert, ETS Authentification et Autorisation - A11 32

33 Autorisation Tables de possibilités Vecteur de la matrice de contrôle d accès donnant les droits d un sujet donné pour tous les objets. Alice Fichier 1: Lecture Écriture Fichier 2: Lecture Écriture Exécution Fichier 3: Pas d accès Le ticket de Kerberos utilise se principe. Jean-Marc Robert, ETS Authentification et Autorisation - A11 33

34 Autorisation Règles de contrôle d accès Méthode très générale permettant de définir des règles complexes du type «if X then Y». Flexibilité très grande. Généralement utilisées pour le modèle MAC. Hiérarchisation complexe. Catégories complexes. Jean-Marc Robert, ETS Authentification et Autorisation - A11 34

35 Imputabilité La dernière étape est de s assurer que les actions posées par les personnes dûment authentifiées et autorisées soient journalisées. Les fichiers journaux permettent d imputer les actions aux personnes. En cas de fraudes, cela permet de retrouver les coupables. Mais ceci est la version abrégée suite au cours GTI 719 Jean-Marc Robert, ETS Authentification et Autorisation - A11 35

36 Authentification et Autorisation L exemple Kerberos. Intégration de l authentification et de l autorisation. Retour sur la cryptographie Jean-Marc Robert, ETS Authentification et Autorisation - A11 36

37 Kerberos Un des systèmes d authentification les plus répandus dans les systèmes distribués. Unix depuis le milieu des années 80 Microsoft depuis Windows 2000 Système client-serveur basé sur la cryptographie symétrique Bien que Microsoft utilise une extension non-standardisée basée sur la cryptographie asymétrique pour l authentification par cartes à puce. Jean-Marc Robert, ETS Authentification et Autorisation - A11 37

38 Kerberos Les principales composantes Les principals représentant les divers usagers, applications et services voulant s authentifier les uns aux autres. Le Key Distribution Center (KDC) est la composante principale de l architecture. Cette composante offre les deux principaux services: Authentication Service (AS) Service authentifiant un principal. Ticket granting service (TGS) Service offrant à un principal un ticket permettant d être authentifié par un autre principal. Ce ticket peut contenir aussi les droits d accès du principal. Donc, le KDC se doit de conserver tous les secrets et les clés cryptographiques permettant d effectuer les diverses opérations. Jean-Marc Robert, ETS Authentification et Autorisation - A11 38

39 Jean-Marc Robert, ETS Authentification et Autorisation - A11 39

40 Kerberos Le protocole 1. L usager entre son identificateur et son mot de passe. 2. L usager utilise une fonction de hachage à sens unique et produit sa clé secrète. 3. Le client envoie une requête au AS: «Usager X voudrait utiliser un service Y». Pas de mot de passe ou de clé n est envoyé. as_req: <client, service, time exp, timestamp> Jean-Marc Robert, ETS Authentification et Autorisation - A11 40

41 Kerberos Le protocole 4. L AS vérifie que le client existe dans sa base de données. Si tel est le cas, l AS retourne deux messages au client: Msg A: Clé de session entre le client et le TGS chiffrée. Msg B: Ticket-Granting Ticket. as_rep A: [Key client,tgs, timestamp]key client as_rep B: [client,address,validity,key client, TGS ]Key TGS 5. Le client déchiffre le message A, vérifie si le timestamp correspond à celui envoyé à l étape 3 et obtient sa clé pour communiquer avec le TGS. Le client ne peut pas déchiffrer le message B destiné au TGS. Jean-Marc Robert, ETS Authentification et Autorisation - A11 41

42 Kerberos Le protocole 6. Afin d accéder à un serveur, le client envoie une requête au TGS: Msg C: Le Ticket-Granting Ticket de B et le nom du service demandé. Msg D: Authenticator composé du nom du client et d un nonce chiffré avec la clé de session entre le client et le TGS. tgs_req C: service, timestamp C, [client,address,validity,key client, TGS ]Key TGS tgs_req D: [client, timestamp D ]Key client,tgs Jean-Marc Robert, ETS Authentification et Autorisation - A11 42

43 Kerberos Le protocole 7. Le TGS déchiffre l authenticator et retourne au client: Msg E: Le Client-to-server ticket incluant le nom du client, son adresse, la période de validité et la clé de session client/serveur, le tout chiffré avec la clé du service. Msg F: La clé de session client/serveur chiffré avec la clé de session client/tgs. tgs_res E: service, [client,address,validity,key client/serveur ]Key serveur tgs_res F: [timestamp C, Key client/serveur ]Key client,tgs Jean-Marc Robert, ETS Authentification et Autorisation - A11 43

44 Kerberos Le protocole 8. Le client déchiffre le message F, vérifie si le timestamp correspond à celui envoyé à l étape 6 et obtient sa clé pour communiquer avec le serveur. 9. Afin d accéder à un service, le client envoie au serveur une requête de service: Msg G: Le Client-to-server ticket de E et le nom du service demandé. Msg H: Authenticator composé du nom du client et d un nonce chiffré avec la clé de session client/serveur. serv_req G: service, [client,address,validity,key client/serveur ]Key serveur Serv_req H: [client, timestamp H ]Key client/serveur Jean-Marc Robert, ETS Authentification et Autorisation - A11 44

45 Kerberos Le protocole 10. Le service déchiffre le ticket et renvoie le timestamp du message H incrémenté de 1 chiffré avec la clé de session client/serveur. 11. Le client déchiffre ce dernier message et vérifie si le timestamp a été incrémenté tel que prévu. Dans ce cas, le client peut faire confiance au serveur et l utiliser. 12. Le serveur offre le service au client. Jean-Marc Robert, ETS Authentification et Autorisation - A11 45

46 Kerberos Les principales vulnérabilités Le KDC représente un point unique de défaillance. Le KDC doit pouvoir répondre à toutes les demandes rapidement. Les clés secrètes permanentes des usagers se retrouvent temporairement sur leurs ordinateurs. L extension de Microsoft permettant l utilisation d une carte à puce est intéressante dans ce cas. Même problème pour les clés de sessions. La solution basée sur la carte à puce n offre rien dans ce cas. Jean-Marc Robert, ETS Authentification et Autorisation - A11 46

47 Conclusion Afin de protéger la confidentialité et l intégrité des actifs informationnels, il faut s assurer que seulement les personnes dûment authentifiées et autorisées puissent avoir accès à ceuxci. Jean-Marc Robert, ETS Authentification et Autorisation - A11 48

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

AUTHENTIFICATION MANAGEMENT

AUTHENTIFICATION MANAGEMENT AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

Authentification forte avec les USG

Authentification forte avec les USG Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Déroulement de la présentation Pourquoi

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 12 avril 2007 N 729/SGDN/DCSSI/SDS/AsTeC Authentification Règles et recommandations

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France

Protocoles d`authentification. Refik Molva et Yves Roudier. Institut EURECOM, BP 193 Sophia Antipolis Cedex - France Protocoles d`authentification Refik Molva et Yves Roudier Institut EURECOM, BP 193 Sophia Antipolis Cedex - France {refik.molva@eurecom.fr, yves.roudier@eurecom.fr} Résumé : cet article décrit les techniques

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

HP ProtectTools Manuel de l utilisateur

HP ProtectTools Manuel de l utilisateur HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Aurélien Bordes. OSSIR 13 juillet 2010

Aurélien Bordes. OSSIR 13 juillet 2010 Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail