Extensions RPPS dans les certificats X.509 des CPS. Addendum au document «Les certificats X.509 et les CRLs des cartes CPS2ter du Système CPS»
|
|
- Stéphanie Falardeau
- il y a 7 ans
- Total affichages :
Transcription
1 Addendum au document «Les certificats X.509 et les CRLs des cartes CPS2ter du Système CPS» Statut : Note validée Date mise à jour : 7 novembre 2007 Référence : ASIP_ExtensionX.509_note V2.doc Documents liés : ASIP_IdentifiantRPPS_note_v9.doc Les certificats X.509 et les CRLs des cartes CPS2ter du Système CPS Auteur(s) * : ASIP/PSCC : Service Poste & Carte Correcteur(s) * : ASIP/PRAS. Valideur(s) * : N/A (*) Nom et fonction Diffusion (libre, restreinte, confidentielle) : LIBRE Liste de diffusion : - Rendu public sur le site éditeurs/cps - Editeurs & Promoteurs - ASIP Agence des Systèmes d Information Partagés de Santé
2 Evolution des extensions CPS pour le RPPS Introduction sur le projet RPPS Le projet RPPS (Répertoire Partagé des Professionnels de Santé) est un projet national placé sou l égide de l Etat, dont la mise en œuvre est confiée à l ASIP SANTÉ, avec la participation du Ministère de la Santé, du Service de Santé des Armées (SSA), des Ordres professionnels et de la CNAMTS. Jusqu à la mise en fonctionnement du RPPS, les professionnels de santé (PS) continueront à être identifiés par un n ADELI attribué par les DDASS 1. A partir de la mise en fonctionnement du RPPS, tout nouvel inscrit à l Ordre sera identifié par un n RPPS. Les professionnels déjà en exercice se verront également attribuer un numéro RPPS qui leur sera communiqué par les Ordres. Impacts du projet RPPS sur le système CPS La diffusion de l identifiant RPPS aura pour corollaire la diffusion d une table de correspondance entre le dernier numéro ADELI du professionnel et le numéro RPPS qui lui sera affecté et mise à disposition par l ASIP SANTÉ. Pour chaque profession qui s inscrit dans le programme de ce répertoire, les nouveaux inscrits se verront dotés d une carte CPS porteuse de l identifiant RPPS. Par ailleurs, les cartes portant l identifiant ADELI seront renouvelées à échéance ou de façon anticipée, par une carte portant l identifiant RPPS 2. Pour assurer la correspondance entre l ancienne identification ADELI et RPPS, une extension de données dans le certificat permet d y intégrer le dernier identifiant ADELI. La suite de ce document décrit les extensions du certificat CPS et détaille au travers d exemples comment effectuer la relation entre les deux certificats. Le schéma de l annuaire CPS évolue également pour réaliser la correspondance à partir de la fiche personne de l annuaire. Des recherches LDAP sur l ancien ADELI seront alors possibles et des exemples de requêtes sont proposés dans un document ad-hoc. 1 Direction Départementale des Affaires Sanitaires et Sociales 2 Le document Gipcps_IdentifiantRPPS cité en introduction décrit dans le détail l identification RPPS et la structure des données correspondantes. Référence : ASIP_ExtensionX.509_note V2.doc Page 2/9
3 Les extensions des certificats CPS L ASIP Santé est l autorité de certification, reconnue dans le Secteur Santé, de certification des clés publiques d authentification, de signature et de confidentialité. Les certificats qu il délivre sont conformes à la norme X.509-v3. Un certificat X.509-v3 contient un numéro unique, des données d identification de son porteur (subject) et de son émetteur (issuer), la clé publique, et un ensemble variable d informations complémentaires placées dans des extensions. Il existe des extensions «standard», au sens où elles sont reconnues par l ensemble des produits exploitant les certificats X.509. Mais un émetteur de certificat a la possibilité d ajouter des extensions privées qui ne seront évidement reconnues et traitées que par des applications spécialisées. Ce document décrit les extensions des certificats CPS des certificats X.509 v3 du système CPS. Le lecteur y trouvera les 2 extensions (gipoldidnatps et gipspecialiterpps) liées à la mise en œuvre du RPPS. Format général d un certificat X.509 Un certificat X.509 est un constitué d une suite continue d informations présentées suivant un schéma ASN.1 de structure TLV (Tag, Length, Value), une Value pouvant elle-même contenir d autres TLV : Certificate ::= SEQUENCE { TbsCertificate TBSCertificate, SignatureAlgorithm AlgorithmIdentifier, SignatureValue BIT STRING } tbscertificate ::= SEQUENCE { version [0] Version (v3), serialnumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name, validity Validity, subject Name, subjectpublickeyinfo SubjectPublicKeyInfo, extensions [3] Extensions } Référence : ASIP_ExtensionX.509_note V2.doc Page 3/9
4 Format général d une extension Les extensions sont regroupées (TAG [3] = 0xA3) et chacune présente : un identifiant de l extension (OID = Object IDentifier) permettant de la reconnaître ; optionnellement un indicateur de criticité de cette extension ; la valeur effective de cette extension. Extensions ::= SEQUENCE OF Extension Extension ::= SEQUENCE { extnid OBJECT IDENTIFIER, critical BOOLEAN, (default = FALSE) extnvalue OCTET STRING } Les identifiants d objet (OID) des extensions privées CPS Ces OID sont organisés au niveau international sous la forme d un arbre. Chaque pays ou organisation (telle que la France ou l ISO) se voit attribuer une branche. Un identifiant est attribué définitivement et peut identifier n importe quel type d objet. Le GIP-CPS s est fait attribuer par l AFNOR l identifiant (en hexadécimal : 2A 81 7A 01 47) et peut donc affecter des identifiants sous sa branche aux objets de son choix. Object de l Extension Valeur de l OID (en hexadécimal) gipcardid 2A 81 7A gipcardcategory 2A 81 7A gipcardtype 2A 81 7A gipprofessioncode 2A 81 7A gipfutureprofessioncode 2A 81 7A gipoldidnatps (*) 2A 81 7A gipspecialiterpps (*) 2A 81 7A (*) ces 2 extensions sont liées au RPPS Référence : ASIP_ExtensionX.509_note V2.doc Page 4/9
5 Extensions privées spécifiques RPPS utilisées dans les Certificats X.509 du système CPS Ces extensions sont optionnelles et il n y a pas d extension avec la valeur nulle. Ces extensions sont non critiques par défaut. gipoldidnatps (optionnelle) Cette extension est présente uniquement lorsque l attribut CN= «id-nat-ps» du DN subject est renseigné avec une identité RPPS et qu il existe un format antérieur «id-nat-ps» de l identifiant du porteur. GipOldIDNatPS ::= PrintableString Valeurs définies dans la table G08 de DICO-FR.GIP 1er caractère : type d identifiant caractères suivants : valeur gipspecialiterpps (optionnelle) Cette extension est présente uniquement si le porteur PS arbore au moins une spécialité RPPS, et elle contient l ensemble de ces spécialités RPPS. gipspecialiterpps ::= SEQUENCE SIZE (1.MAX) OF SpecialiteRPPS SpecialiteRPPS ::= UTF8String Exemples de mise en œuvre <To Do David D.> Règles de gestion de référencement des qualifications de spécialités médicales <To Do Serge R. et WI> Quelles professions Quelles règles de gestion Ordre des qualifications Autres extensions privées utilisées dans les Certificats X.509 du Système CPS Certaines de ces extensions sont optionnelles et il n y a pas d extension avec la valeur nulle. Ces extensions sont non critiques par défaut. gipcardid Cette extension, toujours présente, contient l'identification de l'émetteur de la carte et le numéro de série de la carte. Référence : ASIP_ExtensionX.509_note V2.doc Page 5/9
6 GipCardID ::= PrintableString Format : " / " gipcardcategory Cette extension, toujours présente, contient la catégorie de la carte (Carte de Professionnel de Santé, Carte Patient-Assuré, Module de Sécurité). GipCardCategory ::= OctetString Valeurs définies dans la table G01 de DICO-FR.GIP '00' : Carte de la famille CPS '80' : Carte de TEST de la famille CPS gipcardtype Cette extension, concernant uniquement des certificats liés aux cartes de la famille CPS, contient le type de la carte. GipCardType ::= Integer Valeurs définies dans la table G02 de DICO-FR.GIP '00' : CPS '01' : CPF '02' : CDE ou CPE '03' : CPA de responsable ou CPA gipprofessioncode (optionnelle) Cette extension, concernant uniquement des certificats liés aux cartes de type CPS, contient le code de profession du Professionnel de Santé. Valeurs définies dans la table G15 de DICO-FR.GIP GipProfessionCode ::= Integer gipfutureprofessioncode (optionnelle) Cette extension, concernant uniquement des certificats liés aux cartes de type CPF, contient le code de profession du Professionnel de Santé en formation. Valeurs définies dans la table G16 de DICO-FR.GIP GipFutureProfessionCode ::= Integer Référence : ASIP_ExtensionX.509_note V2.doc Page 6/9
7 Exemples pratiques L exploitation d un certificat X.509 nécessite une connaissance préalable (hors l objet de ce document) des accès vers un annuaire LDAP, de la technologie PKCS#11, de la structure ASN1 des certificats X.509 et de la programmation d une machine ASN1. Recherche d un certificat X.509 Les certificats X.509 peuvent être récupérés depuis l annuaire LDAP CPS et/ou dans la carte CPS pour ses certificats d authentification et de signature (utilisation de PKCS#11). Format générique en LDAP ldap://adresse/dn?attributs?etendu?filtre Vers l annuaire du CPS ldap://annuaire.gip-cps.fr/cn=gip-cps Accès (langage C) par PKCS#11 dans la carte : // Définition variables globales #define ASCII_KEY_ID_SIGN " " #define ASCII_KEY_ID_AUTH " " #define LG_MAX_CERTIFICAT 5000 // Etapes préalables: // 1) Chargement de la DLL PKCS#11 cps_pkcs11_w32.dll [LoadLibrary] // 2) Recherche de la fonction C_GetFunctionList [GetProcAddress] // 3) Récupération du pointeur de fonctions PKCS#11 [C_GetFunctionList] // 4) Initialisation du module PKCS#11 [C_Initialize] // 5) Recherche des slots disponibles [C_GetSlotList] // 6) Ouverture de session sur l'un des slots disponibles [C_OpenSession] // 7) Login sur cette session [C_Login] [...] // Etape de lecture et traitement des certificats (extrait): CK_OBJECT_CLASS classeobjet = CKO_CERTIFICATE; CK_OBJECT_HANDLE infos_handle[2]; CK_ULONG maxobject = 2; CK_BYTE keyid[128]; CK_BYTE certserialnumber[128]; CK_BYTE certvalue[lg_max_certificat]; int i; // Template qui défini la classe d object que l on souhaite récupérer // (ici: CKO_CERTIFICATE) CK_ATTRIBUTE infos_template[] = { {CKA_CLASS, &classeobjet, sizeof(classeobjet)} }; Référence : ASIP_ExtensionX.509_note V2.doc Page 7/9
8 // Template qui contiendra les valeurs de retour sur l objet recherché CK_ATTRIBUTE templateattr [] = { {CKA_ID, keyid, sizeof(keyid)}, {CKA_SERIAL_NUMBER, certserialnumber, sizeof(certserialnumber)}, {CKA_VALUE, certvalue, sizeof(certvalue)} }; // Recherche des certificats: // Initialiser la recherche à partir du template rv = (*pfunctionlist->c_findobjectsinit)(hsession, infos_template, 1); if (rv!= CKR_OK) return rv; // Récupérer un handle sur les objets trouvés rv = (*pfunctionlist->c_findobjects)(hsession, infos_handle, maxobject, &maxobject); if (rv!= CKR_OK) return rv; // Finaliser la recherche rv = (*pfunctionlist->c_findobjectsfinal)(hsession); if (rv!= CKR_OK) return rv; // Le nombre de certificats trouvés (maxobject) est de 2 pour une carte CPS printf("ok: %d certificats trouves\n", maxobject); // Traitement des certificats trouvés for (i=0; (unsigned) i < maxobject; i++) { // récupération des infos sur le certificat courant rv = (*pfunctionlist->c_getattributevalue)(hsession, infos_handle[i], templateattr, 3); if (rv!= CKR_OK) return rv; // traitement de ce certificat, avec les éléments suivants: // - templateattr[0] contient l'identifiant de la clé du certificat (keyid), // correspondant à l'une des 2 variables globales ASCII_KEY_ID_SIGN // ou ASCII_KEY_ID_AUTH définies ci-dessus // - templateattr[1] contient le numéro de série du certificat (certserialnumber) // - templateattr[2] contient la valeur binaire du certificat (certvalue) [...] } Référence : ASIP_ExtensionX.509_note V2.doc Page 8/9
9 Extraction d une extension d un certificats X.509 Un certificat peut être exploité par des Boîte à outils du type Open SSL, DumpASN1, SSLDump Exemples : openssl ans1parse -in <MonCertificat.cer> dumpasn1 [-acdefhlprstuxz] <MonCertificat.cer> Référence : ASIP_ExtensionX.509_note V2.doc Page 9/9
IGC-CPS2bis. Gabarits des certificats X.509. des Classes 4, 5 et 6. 21 mars 2012. Version 3.0. 21 mars 2012 Document ASIP-Santé Page 1 / 34
Réf. : IGC-CPS2bis Certificats X-509 et CRL - v3.0.doc IGC-CPS2bis Gabarits des certificats X.509 des Classes 4, 5 et 6 21 mars 2012 Version 3.0 21 mars 2012 Document ASIP-Santé Page 1 / 34. SOMMAIRE 1.
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailDéfinition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plus en détailUne introduction à SSL
Une introduction à SSL Felip Manyé i Ballester 6 juin 2009 Plan Introduction et concepts de base 1 Introduction et concepts de base Buts et enjeux de SSL Concepts de base 2 Certificats X.509 Protocole
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailTrustedBird, un client de messagerie de confiance
TrustedBird, un client de messagerie de confiance Ministère de la défense - DGA / CELAR Laurent CAILLEUX JRES 2009 - NANTES DGA/CELAR 2009 Diapositive N 1 Plan Pourquoi TrustedBird? Concepts de messagerie
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailas Architecture des Systèmes d Information
Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes
Plus en détailPlan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Plus en détailPOLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
Plus en détailCréation d installateurs pour Windows avec InnoSetup
Création d installateurs pour Windows avec InnoSetup 14 juin 2012 F. Langrognet 5 e rencontre DevelopR6 Laboratoire de Mathématiques de Besançon F. Langrognet () INNOSETUP Juin 2012 1 / 50 INNOSETUP 1
Plus en détailUtilisation des certificats X.509v3
En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client
Plus en détailCours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples
Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation impérative et structures de données simples Introduction au langage C Sandrine Blazy - 1ère année 24 octobre 2007 Cours d Algorithmique-Programmation
Plus en détailPOLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»
CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de
Plus en détailDirection des Systèmes d'information
DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»
Plus en détailProblème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
Plus en détailUE C avancé cours 1: introduction et révisions
Introduction Types Structures de contrôle Exemple UE C avancé cours 1: introduction et révisions Jean-Lou Desbarbieux et Stéphane Doncieux UMPC 2004/2005 Introduction Types Structures de contrôle Exemple
Plus en détailProgrammer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr)
Programmer en JAVA par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes
Plus en détailLEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailAcronymes et abréviations. Acronymes / Abbréviations. Signification
Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points
Plus en détailIntroduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf
Introduction à Java Matthieu Herrb CNRS-LAAS http://homepages.laas.fr/matthieu/cours/java/java.pdf Mars 2014 Plan 1 Concepts 2 Éléments du langage 3 Classes et objets 4 Packages 2/28 Histoire et motivations
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailScTools Outil de personnalisation de carte
Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2
Plus en détailApproche Contract First
Exemple HelpDesk Approche Contract First Développement d un premier web service en utilisant l approche contract first (ou WSDL First) Écriture du wsdl avant d écrire le code java Autre possibilité implementation
Plus en détailTD : Requêtes SQL (BDR.TD2-1) INSA 3IF 2008-2009
TD : Requêtes SQL (BDR.TD2-1) INSA 3IF 2008-2009 Loïc Maisonnasse 1 Objectif Ce TD a pour objectif de vous familiariser avec le langage de requêtes SQL. Et de vous apprendre à écrire des requêtes SQL pour
Plus en détailClear2Pay Belgium SA Solution B-web V4 Procédure d installation. Solution B-web V4. Procédure d installation. Clear2Pay Belgium SA Page 1 de 18
c Solution B-web V4 Procédure d installation Document : B-web V4 User Guide - Install procedure V1.0.doc Version: 1.0 Date de révision: 08/08/2007 Clear2Pay Belgium SA Page 1 de 18 Table des Matières 1
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détailTheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailManuel d'installation
CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001
Plus en détailPaginer les données côté serveur, mettre en cache côté client
Paginer les données côté serveur, mettre en cache côté client Vous voulez sélectionner des lignes dans une table, mais celle-ci comporte trop de lignes pour qu il soit réaliste de les ramener en une seule
Plus en détailJava Licence Professionnelle CISII, 2009-10
Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation
Plus en détailIN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailAlfstore workflow framework Spécification technique
Alfstore workflow framework Spécification technique Version 0.91 (2012-08-03) www.alfstore.com Email: info@alfstore.com Alfstore workflow framework 2012-10-28 1/28 Historique des versions Version Date
Plus en détailProgrammation en Java IUT GEII (MC-II1) 1
Programmation en Java IUT GEII (MC-II1) 1 Christophe BLANC - Paul CHECCHIN IUT Montluçon Université Blaise Pascal Novembre 2009 Christophe BLANC - Paul CHECCHIN Programmation en Java IUT GEII (MC-II1)
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailARDUINO DOSSIER RESSOURCE POUR LA CLASSE
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailIntroduction à la programmation concurrente
Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailPHP 5. La base de données MySql. A. Belaïd 1
PHP 5 La base de données MySql A. Belaïd 1 Base de données C est quoi une base de données? Une base de données contient une ou plusieurs tables, chaque table ayant un ou plusieurs enregistrements Exemple
Plus en détailModule http MMS AllMySMS.com Manuel d intégration
Module http MMS AllMySMS.com Manuel d intégration Objectif du document... 3 1 Envoi de MMS par requête http... 4 1.1 Format de la requête utilisée... 4 1.2 Arborescence et explication des balises du flux
Plus en détailPremiers Pas en Programmation Objet : les Classes et les Objets
Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.
Plus en détailTP : Gestion d une image au format PGM
TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples
Plus en détailPrésentation du langage et premières fonctions
1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en
Plus en détailSécurité des applications web. Daniel Boteanu
I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailBanque Nationale de Belgique Certificate Practice Statement For External Counterparties 1
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat
Plus en détailProgramme Compte bancaire (code)
using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; Programme Compte bancaire (code) namespace compte_bancaire /// Classe Program public
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détailAutomatisation de l administration système
Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications
Plus en détailProtocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Plus en détailAnalyse de sécurité de logiciels système par typage statique
Contexte Modélisation Expérimentation Conclusion Analyse de sécurité de logiciels système par typage statique Application au noyau Linux Étienne Millon UPMC/LIP6 Airbus Group Innovations Sous la direction
Plus en détailI4 : Bases de Données
I4 : Bases de Données Passage de UML au modèle relationnel Georges LOUIS Département Réseaux et Télécommunications Université de La Rochelle Module I4 2008-2009 1 G.Louis Sommaire 1 Des classes aux tables
Plus en détailNetwork WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Plus en détailBASES DE DONNEES TP POSTGRESQL
2003-2004 Université Paris Dauphine IUP Génie Mathématique et Informatique IUP 2 ème année et Formation Continue BASES DE DONNEES TP POSTGRESQL Maude Manouvrier La reproduction de ce document par tout
Plus en détailRéférentiel d authentification des acteurs de santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailTout d abord les pré-requis : Au menu un certain nombre de KB
Sauvegarde automatisée de VM sous HyperV!!! Un sujet plutôt obscur La solution de virtualisation de Microsoft, HyperV (aujourd hui en v1) est très puissante et rivalise avec les ténors comme la solution
Plus en détailFonctionnement des PKI
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Fonctionnement des PKI Franck Davy Franck Davy
Plus en détailNetwork Identity Manager mit SN-Gina Outlook Web Access
1 Configuration système minimale... 1 2 NIM.exe Fichiers pour l installation... 2 2.1 Nim_setup.exe installation sur le Domain Controller... 2 2.2 SAVERNOVA GINA.dll Installation... 3 2.2.1 gina_setup.exe
Plus en détailFonctionnement des PKI. - 3 - Architecture PKI
Fonctionnement des PKI - 3 - Architecture PKI Plan Introduction Architecture et composantes Analogie : carte d'identité nationale Entités et rôles respectifs Gestion/Cycle de vie des certificats Demande
Plus en détailIntroduction à l algorithmique et à la programmation M1102 CM n 3
Introduction à l algorithmique et à la programmation M1102 CM n 3 DUT Informatique 1 re année Eric REMY eric.remy@univ-amu.fr IUT d Aix-Marseille, site d Arles Version du 2 octobre 2013 E. Remy (IUT d
Plus en détailLe prototype de la fonction main()
Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détailRappels Entrées -Sorties
Fonctions printf et scanf Syntaxe: écriture, organisation Comportement Données hétérogènes? Gestion des erreurs des utilisateurs 17/11/2013 Cours du Langage C ibr_guelzim@yahoo.fr ibrahimguelzim.atspace.co.uk
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailGestion du projet pour qu'il soit pérenne et collaboratif
Gestion du projet pour qu'il soit pérenne et collaboratif Franck Gabarrot Atelier projet Promise les 30 et 31 mars 2015 Paris IPSL CDS ESPRI Public visé dans nos réflexions d'organisation Tout le monde
Plus en détailTutoriel: Création d'un Web service en C++ avec WebContentC++Framework
Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Gaël de Chalendar CEA LIST / LIC2M Journée de Présentation des Technologies WebContent INSTN 14/12/2009 Présentation de gsoap Plan
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailChapitre 10. Les interfaces Comparable et Comparator 1
Chapitre 10: Les interfaces Comparable et Comparator 1/5 Chapitre 10 Les interfaces Comparable et Comparator 1 1 Ce chapitre a été extrait du document "Objets, Algorithmes, Patterns" de [René Lalement],
Plus en détailLe Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles florence.henry@obspm.fr
Le Langage C Version 1.2 c 2002 Florence HENRY Observatoire de Paris Université de Versailles florence.henry@obspm.fr Table des matières 1 Les bases 3 2 Variables et constantes 5 3 Quelques fonctions indispensables
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailSélection du contrôleur
Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailCertificats OpenTrust SSL RGS et ETSI
Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed
Plus en détailNotion de base de données
Notion de base de données Collection de données opérationnelles enregistrées sur un support adressable et utilisées par les systèmes et les applications Les données doivent être structurées indépendamment
Plus en détail1.6- Génération de nombres aléatoires
1.6- Génération de nombres aléatoires 1- Le générateur aléatoire disponible en C++ 2 Création d'un générateur aléatoire uniforme sur un intervalle 3- Génération de valeurs aléatoires selon une loi normale
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailet Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion
et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailSupervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailSpécification externe : BIOSERVEUR Protocole de communication sécurisé Medxfer
TABLE DES MATIÈRES 1 Références...2 2 Conventions...2 3 Objet...2 4 Fonctionnalités...2 4.1 Description du service...2 4.1.1 Description générale d'une requête HTTPS...3 4.2 Protocole de communication...4
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailPRO CED U RE D I N STALLATI O N
Date : 03 Janvier 2012 Date de creation : 03 Janvier 2012 De : Tof006 Nb de pages : 31 Version : 1.00 Objet : Installation d un serveur OCSNG sous Windows 2008 R2 Principe : Ce document décrit dans les
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailMICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C
Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...
Plus en détail