SP5 Sécurité Lot 5.2 Spécification des composants de sécurité et audit
|
|
- Arsène Dumais
- il y a 8 ans
- Total affichages :
Transcription
1 Projet ANR-Verso 2008 UBIS «User centric»: ubiquité et Intégration de Services SP5 Sécurité Lot 5.2 Spécification des composants de sécurité et audit Page 1 sur 39
2 Auteurs : Participants : Version : H.AISSAOUI / N. Simoni R.Salman / S.Natouri V2 Date : Historique du Document Version Date Modifications V H.AISSAOUI V N.Simoni V H.AISSAOUI V N. Simoni Page 2 sur 39
3 Table des matières 1. INTRODUCTION RAPPEL DE LA DEFINITION DES COMPOSANTS DE SECURITE CONCEPTS D UBIS LES SPECIFICATIONS Les Black Box des services de sécurité La Black Box d identification La Black Box d authentification La Black Box d autorisation Black Box d identification/authentification forte Le Modèle Informationnel des Composants de Sécurité Modèle informationnel d Identification Modèle informationnel d Authentification Modèle informationnel d Autorisation Modélisation en XML Le modèle XML d identification Le modèle XML d authentification Le modèle XML d autorisation CONCLUSION BIBLIOGRAPHIE ET WEBOGRAPHIE Page 3 sur 39
4 Table des illustrations Table 01 : Méthodes d authentification... page 06 Table 02 : Types de contrôle d accès... page 07 Figure 01 : Black box et les trois Interfaces... page 09 Figure 02 : Modèle Informationnel... page 10 Figure 03 : Passage VPSN... page 11 Figure 04 : Types d Identification... page 12 Figure 05 : Identification par (login/password)... page 13 Figure 06 : Authentification par (login/password)... page 14 Figure 07 : Exemple d authentification... page 15 Figure 08 : La Black Box du composant autorisation... page 15 Figure 09 : Authentification par un certificat... page 16 Figure 10 : Identification par la biométrie... page 17 Figure 11 : Authentification par la biométrie... page 18 Figure 12 : Authentification par la carte à puce... page 18 Figure 13 : Autre type d Authentification par la carte à puce... page 19 Figure 14 : Modèle informationnel d identification... page 20 Figure 15 : «Usage Plan» du composant identification... page 20 Figure 16 : «Control Plan» du composant identification... page 21 Figure 17 : «Management Plan» du composant identification... page 21 Figure 18 : Classe «Entity» du composant identification... page 22 Figure 19 : Classe «Management» du composant identification... page 22 Figure 20 : Classe «Connection» du composant identification... page 23 Figure 21 : Classe «Contraint» du composant identification... page 23 Figure 22 : Modèle informationnel d authentification... page 24 Figure 23 : «Usage Plan» du composant authentification... page 24 Figure 24 : Classe «Entity» du composant authentification... page 25 Figure 25 : Modèle informationnel d autorisation... page 26 Figure 26 : Classe «Entity» du composant autorisation... page 27 Figure 27 : Classe «Management» du composant autorisation... page 27 Figure 28 : La classe «Connection» du composant autorisation... page 28 Figure 29 : La classe «Constraint» du composant autorisation... page 28 Figure 30 : Les interfaces du composant autorisation... page 29 Page 4 sur 39
5 1. Introduction Dans le sous projet SP5, il s agira de traiter tous les aspects liés à la sécurité de manière générale dans UBIS, ce livrable (SP5.2) vise, particulièrement, à déterminer l ensemble des spécifications des composants de sécurité afin d obtenir une session unique «sans couture» de l utilisateur qui assure la continuité de service, les contraintes de qualité de service de bout en bout et de personnalisation de services selon ses préférences. En même temps il faut respecter l architecture d UBIS qui est basée sur l architecture SOA. Pour cela, la sécurité doit être modélisée et spécifiée à travers des composants de services, qui vérifient les caractéristiques du modèle de composition de service dans UBIS. L utilisation de ces services doit être indépendante du contexte de l utilisateur. Ces services doivent être autonomes, stateless et mutualisables entre les utilisateurs, et interopérables avec les autres composants de services. Ils doivent aussi offrir une certaine valeur de qualité de service demandée par l utilisateur. Fondamentalement les enjeux de la sécurité restent les mêmes : authentifier les utilisateurs, gérer les autorisations et auditer l ensemble de l organisation pour assurer l intégrité de l ensemble. Nous allons faire un rappel des définitions (2) et des concepts d UBIS (3) concernant les modèles qui nous permettent d avoir les bonnes abstractions représentatives du monde réel. A la suite de quoi nous pourrons faire les spécifications ( 4) des composants de sécurité. On terminera par une conclusion (5). 2. Rappel de la définition des composants de sécurité La description de l architecture de sécurité pour un projet importe de différencier les composants de la sécurité, qui sont souvent confondus : Identification (2.1), Authentification ( 2.2), Autorisation ( 2.3) et l Audit ( 2.4) qui permettra d avoir la traçabilité (2.5). 2.1 L identification Il s agit de donner un nom à un objet, à une personne, qui sera utilisé pour décliner son identité. Un objet qui n a pas de nom est anonyme, et dans ce cas l objet ne peut être tenu responsable d une action fautive. Un objet peut avoir un pseudonyme (un alias), il cache alors son vrai nom, mais il reste responsable des actions qu il pourra exécuter sous son faux nom [5]. 2.2 L authentification C est la preuve de l identité d une entité ou de ces opérations. Il s agit d un processus incorruptible pour garantir que le sujet est bien celui qu il prétend être [5]. La table suivante présente les méthodes d identification /authentification les plus utilisées : La méthode Couple : identifiant + mot de passe Description Il s'agit de la méthode la plus simple et la plus répandue. l'identifiant est généralement et automatiquement attribué par le système ou son administrateur, le choix du mot de passe est souvent laissé libre à l'utilisateur ; il peut être attribué par le système, et l utilisateur le modifie. Le problème avec ce modèle est que la plupart des utilisateurs se contentent d'utiliser un mot de passe facile à retenir ; par conséquent, il peut être Page 5 sur 39
6 facilement trouvé par une attaque (Force Brute, par Dictionnaire). De plus le mot de passe circule en clair sur le réseau, par conséquent, il souffre de risque d écoute. Donc la sécurité de cette méthode dépend de la complexité du mot de passe. OTP : OneTime Password C est une méthode d'authentification forte basée sur le principe de challenge/ réponse. OTP est basé sur l utilisation d un mot de passe pour une et une seule session. De plus, le mot de passe n'est plus choisi par l'utilisateur, mais il est généré automatiquement par une méthode pré calculée. Cela supprime les contraintes de : Longévité du mot de passe. Le mot de passe est utilisé une seule fois Simplicité du mot de passe. Le mot de passe est calculé par l'ordinateur et n est pas choisi par un utilisateur. Attaque par dictionnaire ou par force brute : Pourquoi essayer de cracker un mot de passe obsolète? Sniffer et chiffrement du mot de passe : le mot de passe à usage unique peut être envoyé en clair sur le réseau : lorsqu'un sniffer en détecte un, il est déjà trop tard, car il est utilisé, et non ré-exploitable. Généralement les mots de passe à usage unique sont générés à partir des fonctions de hachage MD4 et MD5. Il y a deux entités dans le fonctionnement d OTP : le générateur qui produit un mot de passe d une phrase secrète (pass-phrase), et d un défi (Challenge) envoyée par le serveur. La deuxième entité est le serveur qui doit : - envoyer un défi qui contient les paramètres d OTP pour le générateur. - vérifier le mot de passe reçu en comptant OTP par lui-même et comparant le résultat avec le mot reçu, et le stocker. - faciliter la transmission du pass-phrase de manière sûre. RFID Radiofréquence identification Ce système est utilisé pour identifier des objets passant devant un dispositif de lecture. Les systèmes RFID sont composés généralement d éléments fixes (appelés station de base, lecteur, coupleur, terminal, etc.) ayant pour fonction d identifier, et de traiter (par ondes radio) les informations continues dans un ou plusieurs éléments déportés, comme les transpondeurs, les tags, les badges, ou les étiquettes électronique. Une puce RFID est encastrée dans un badge. Elle porte un numéro d identification ; Ce numéro est ensuite associé à un utilisateur. il existe deux types de technologie : - RFID passif : la carte ne possède pas l alimentation propre. La carte Page 6 sur 39
7 est alimentée lors du passage par un champ électromagnétique généré par la lecture. La détection de cette carte se fait à quelques centimètres. - RFID actif : la carte a sa propre alimentation, qui permet une détection de la carte à plus longue portée. RFID n est pas une solution sécurisée. Biométrique Le certificat PKI Public Key Infrastructure Carte à puce Carte à puce EAP/TLS extensible authentication protocol Un ensemble de procédés vise à établir l'identité d'une personne, à partir de la mesure d'une ou plusieurs de ses caractéristiques morphologiques, biologiques ou comportementales telles que les empreintes digitales, les traits du visage, les comportements de la personne. Cette solution est mis en ouvre pour protéger des applications sensibles. L identifiant de l utilisateur peut être stocké dans une carte à puce, ou sur un serveur central, ou sur le poste. Le problème avec ce type est que la biométrie ne passe pas à l échelle ; et la réponse est toujours un seul bit 0/1 oui/non ; un utilisateur malveillant peut le détecter et le modifier. Ensemble des techniques basées sur la cryptographie à clé publique. L utilisation de ce système nécessite d avoir un canal sécurisé pour s échanger les clés. la publication de la clé publique est faite en utilisant un certificat X509. Ce certificat est délivré par une tierce partie de confiance, il s appelle autorité de certification CA. CA est chargé d assurer la véracité des informations contenues dans le certificat à clé publique et sa validité. Le certificat permet de chiffrer ou signer des messages sans avoir à partager de secret. L identifiant ici c est le certificat signé par CA. Les cartes à puce sont principalement utilisées comme moyens d'identification personnelle (carte d identité, badge d accès aux bâtiments, carte d assurance maladie) ou de paiement (carte bancaire) ou preuve d'abonnement à des services prépayés (carte de téléphone, titre de transport). L intérêt majeur de cette méthode est de stocker sur la carte un certificat, ou un mot de passe complexe; ainsi l utilisateur n est plus obligé ni de retenir un mot de passe complexe, ni d utiliser un mot de passe facile. En plus cette carte est sécurisée par un code PIN (personal identifier number). Donc pour authentifier l utilisateur, il faut la présence de la carte, avec le code PIN. C est une extension de la carte à puce. Elle est simple, robuste, et très sûre. Le certificat de l utilisateur, le certificat de CA, et la clé privée de l utilisateur sont stockés sur cette carte. La carte EAP/TLS réalise tous les traitements et les opérations de chiffrement SSL par le billet de son processus intégré. Donc le terminal de l utilisateur se comporte comme un relais de communication passif entre le serveur SSL et la carte à puce. Les avantages de la carte EAP/TLS sont : la protection contre l usurpation de l identité, l aisance de la mobilité du client, et le confinement de la sécurité. Il est robuste contre quelques types d attaque par exemple Chevaux de Troie [6]. Table 1 : Méthodes d authentification Page 7 sur 39
8 2.3 L autorisation C est un ensemble d actions et de directives qui permettent de spécifier les droits d accès aux ressources par un sujet. Elles déterminent les privilèges de l utilisateur en fonction de ses attributs. La fonction d autorisation peut être divisée en deux phases: phase de définition des politiques d accès, et phase d'exécution des politiques. L'autorisation a pour rôle d'empêcher la divulgation non autorisée de l'information ou des données en contrôlant l'accès à celles-ci. Pour cela, il repose sur l'identification et l'authentification des utilisateurs. La plupart des protocoles de sécurité offrent une telle fonction, habituellement sous forme d'une liste de contrôle d'accès (LCA). Les listes LCAs énumèrent les personnes, les groupes de personnes ou les processus qui sont autorisés à accéder à certains fichiers ou répertoires. La table suivante présente quelques types de contrôle d accès : Type de Contrôle d accès RBAC Role Based Access control CBAC Contexte Based Access Control LBAC: Lattice Based Access Control OrBAC Organization Based Access Control Description C est un modèle de contrôle d'accès à un système d'information dans lequel chaque décision d'accès est basée sur le rôle auquel l'utilisateur est attaché. Un rôle correspond généralement à la structure d'une entreprise. Les utilisateurs exerçant des fonctions similaires peuvent être regroupés sous le même rôle. Un rôle, déterminé par une autorité centrale, associe à un sujet des autorisations d'accès sur un ensemble des objets [16]. permet d'associer des permissions de contrôle d'accès avec les contextes où les utilisateurs fonctionnent. Les utilisateurs acquièrent ou perdent leurs autorisations lors du passage d'un contexte spécifique, contrairement aux solutions de contrôle d'accès traditionnels où l'identité d'utilisateur/rôle déclenche l'évaluation des politiques lors d'une demande d'accès aux ressources. CBAC peut inspecter le trafic pour les sessions qui proviennent du réseau externe. CBAC filtre intelligemment les paquets TCP et UDP à partir des sessions de la couche application. Un Lettice est utilisé pour définir des niveaux de sécurité, qui peuvent être associés à des objets et à des sujets, pour déterminer le droit d accès d un sujet à un objet. Un sujet est seulement autorisé à accéder à un objet si le niveau de sécurité de ce sujet est supérieur ou égal à celle de l'objet Cette méthode est basée sur trois entités (sujet, action, objet). Pour contrôler l'accès, on spécifie si un sujet a la permission de réaliser une action sur un objet. Le but principal d'orbac est de permettre de définir une politique de sécurité indépendamment de son implémentation [17]. La méthode choisie pour arriver à ce but est l'introduction d'un niveau abstrait. Les sujets sont abstraits en rôle. Un rôle est un ensemble de sujets sur lequel les mêmes règles de sécurité sont appliquées. Les actions sont abstraites en activité. Une activité est un ensemble d'actions sur lequel les mêmes règles de sécurité sont appliquées. Les objets sont abstraits en vue. Une vue est un ensemble d'objets sur lequel les mêmes règles de sécurité sont appliquées. Table 2 : Types de contrôle d accès Page 8 sur 39
9 2.4 L audit C est l observation, l analyse, l enregistrement et la compréhension des événements importants qui vont concourir à construire le fil de son histoire, après la constatation d une panne, ou d une attaque. Dans la pratique, on enregistre dans les différents dispositifs de sécurité des journaux qui seront des témoins de confiance chargés d interpréter la trame des opérations, et d imputer la responsabilité d une erreur ou d un acte malveillant [5]. Un audit ne concerne pas seulement la sécurité. Il peut servir à évaluer des aspects stratégiques, organisationnels ou de qualité d'un système d'information pour répondre efficacement aux besoins des services métiers d'une entité. Il existe plusieurs méthodes pour mener à bien un audit informatique, je cite à titre d exemple la méthode EBIOS (Expression des Besoins et Identification des Objet de Sécurité). Cette méthode permet d apprécier et de traiter des risques, qui représentent «une source de menace, une menace, une vulnérabilité, un impact» [18]. EBIOS suit la démarche suivante: L étude du contexte : identifier les métriques (les biens essentiels et les biens supports) et les paramètres à prendre en compte dans le traitement de risques. L étude des événements redoutés : identifier et estimer les besoins de sécurité des biens essentiels (en termes de disponibilité, d intégrité, de confidentialité..), ainsi que tous les impacts (sur les missions, sur la sécurité des personnes, financiers, juridiques...), et les sources des menaces (humains, environnement, internes, externes, accidentelles, délibérées) susceptibles d être à l origine. Ce qui permet de formuler les événements redoutés. L étude des scénarios des menaces : identifier et estimer les scénarios qui peuvent engendrer les événements redoutés, et constituer des risques. Pour ce faire il faut étudier les menaces que les sources peuvent générer et les vulnérabilités exploitables. L étude des risques : mettre en évidence les risques pesant sur l'organisme en confrontant les événements redoutés aux scénarios de menaces. Il décrit également comment estimer et évaluer ces risques, et enfin comment identifier les objectifs de sécurité qu'il faudra atteindre pour les traiter. L étude des mesures de sécurité : spécifier les mesures de sécurité à mettre en œuvre, comment planifier la mise en œuvre de ces mesures, et comment valider le traitement des risques et les risques résiduels. Page 9 sur 39
10 2.5 La traçabilité Selon la norme ISO 8402 : " Aptitude à retrouver l historique, l utilisation ou la localisation d un produit ou d un processus de délivrance d un service au moyen d identifications enregistrées ". C est une fonction qui consiste à repérer l histoire des entités ou des fractions des entités dans un monde mobile. La traçabilité peut déterminer la position d un objet ou d un sujet, dater des transactions et noter des enseignements sur des situations. Cette fonction est importante pour contrôler un objet, pour pister un suspect, ou pour reconstruire un scénario lors d une enquête [5]. 3. Concepts d UBIS 3.1 Black Box de composant de service Comme nous l avons défini dans le SP3.1 notre composant de service se modélise comme une boite noire «black box». Cette dernière a trois interfaces, sur lesquelles il reçoit des requêtes (Figure 1). Pour permettre un interfonctionnement entre les ESs, ces interfaces doivent être les plus génériques possibles. Et ils doivent aussi permettre d accéder aux fonctionnalités réalisées par les composants de service [3]. Elles sont : Usage interface: elle permet de faire appel aux fonctions principales réalisées par l ES. Control interface: elle inclut la signalisation nécessaire pour le provisionning des ESs, l activation et la désactivation dans le VPSN. Management interface : elle permet de gérer la QoS (autogestion), et l état du composant durant les différentes phases (déploiement et accounting). Figure 1 : Black box et les trois Interfaces La convergence interne de ces trois interfaces, est nécessaire pour rendre le comportement d ES dynamique à un événement extérieur, quelque soit cet événement (usage, contrôle, gestion). 3.2 Conception de ES à base d opération Sur le plan d usage, l élément de service a été proposé comme une chaine d opération. Une opération est un élément autonome, réutilisable, et elle n a pas de contraintes ou de conditions de lien avec d autres opérations ; pour ces raisons, elle peut être utilisée dans un autre Page 10 sur 39
11 composant. Lors qu elle est utilisée dans un schéma particulier, un lien logique entre les opérations est fait [3]. 3.3 Le modèle informationnel [4] Pour avoir une représentation efficace du monde réel, qui est hétérogène, nous devons avoir une structure informationnelle homogène contenant les informations pertinentes et synthétiques d un ES. Le modèle informationnel est un modèle générique et abstrait. Il permet la description de n importe quelle entité du monde réel (un nœud, un lien, un réseau). Pour chaque élément de réseau (NE Network Element), le modèle précise son architecture, et ses services offerts, via des interfaces permettent à l élément de réseau de répondre à des demandes de services, ou émettre des messages aux entités (Figure 2). Un élément de réseau se compose d éléments logiciels «service», qui contient les classes suivantes: Usage : représente l interface d usage qui reçoit les requêtes de l utilisateur. Gestion : représente l interface de gestion qui gère l état d ES, et la QoS rendu. Contrôle : représente l interface de contrôle. Il reçoit des requêtes pour contrôler l ES. L élément de réseau se compose aussi de la classe Architecture qui contient les classes suivantes : Contraint : qui englobe les contraintes du service. Entity : qui représente la fonction cœur du ES. Là on trouve les opérations nécessaires pour rendre le service à l utilisateur. Connexion : qui représente la table de routage (les relations entre l ES et les autres éléments), et la QoS de cette table. SAP : qui représente les points d accès par lesquels les services de l ES peuvent être demandés ou fournis. Management : qui gère la QoS et les états de l ES. Dans ce modèle on intègre les quatre critères du modèle QoS, comme des paramètres pour chaque classe (Figure 22). La valeur courante de la QoS est intégrée dans deux classe : «Entity et Connexion». La valeur seuil est intégrée dans la classe Management. La valeur conception est intégrée dans la classe Contraint. Page 11 sur 39
12 Grâce à ce modèle, nous avons une base de connaissance complète et globale de chaque composant. Figure 2 : Modèle Informationnel Maintenant, nous passons aux spécifications des composants : «identification, authentification et autorisation» à travers les cinq dimensions suivantes : architecturale et organisationnelle : présentées par les trois plans. Protocolaire : présentée par une black-box Fonctionnelle : présentée par les opérations de la black-box Informationnelle : présentée par le modèle informationnel. 4. Les Spécifications Les composants de sécurité «identification, authentification et autorisation» doivent respecter toutes les spécifications définies sur un composant de service dans UBIS. Ils doivent donc être autonomes, mutualisables, interopérables et auto-gérables. Il doit avoir la même architecture et respecter le même modèle de QoS. Pour ce faire, nous allons modéliser nos composants de service selon les cinq dimensions (architecturale, relationnelle, fonctionnelle, informationnelle et organisationnelle) mentionnées dans le chapitre précédent. Ces composants sont structurés en trois plans comme tous composants de service dans UBIS : le plan d usage, de contrôle et de gestion. Ces plans permettent son utilisation, son approvisionnement et sa gestion. Page 12 sur 39
13 Les composants d authentification et d autorisation sont des composants de base qui permettent de passer d un pré-vpsn au VPSN actif. A chaque ouverture de session, ces deux composants interviennent pour construire le VPSN actif en fonction du pré-vpsn, de la disponibilité des services, et de leurs qualités de service (Figure 3). Contrairement aux deux autres composants, le composant d identification est demandé au moment de l inscription de l utilisateur. Figure 3 : Passage VPSN 4.1. Les Black Box des services de sécurité Nous détaillons les fonctionnalités des deux composants de sécurité (identification et authentification), en utilisant le couple (login/password) comme un identifiant. Les autres types vont être traités brièvement. Chaque composant est représenté par une black box dans laquelle nous allons aborder juste le plan d usage, et mettre en évidence les opérations effectuées en fonctions des requêtes des utilisateurs La Black Box d identification Le but du composant d identification est de donner un identifiant à chaque utilisateur, pour qu il soit reconnu dans le système. Selon les rôles, les préférences, ou les fournisseurs de services auxquels l utilisateur est abonné, il dispose un ou plusieurs types d identifiants (Figure 4), à titre d exemple : One Time Password (OTP), un couple (login /password), carte à puce, biométrie, ou certificat. Figure 4 : Types d Identification Page 13 sur 39
14 Commençons par le couple (login/password). Le login est un nom qui permet d identifier un utilisateur ; ce login suffit largement pour identifier un utilisateur. Dans notre système, le login est insuffisant pour identifier l utiliser. Pour des raisons de sécurité, nous sommes obligés de coupler ce login avec un mot de passe. La black box du composant d identification comporte une seule entrée «un pseudo» (Figure 5). Dès qu il reçoit une requête de l utilisateur, il exécute les opérations suivantes: Recherche(): si le pseudo est déjà dans la base de données, nous recevons une réponse négative (NOK), ce qui veut dire que l utilisateur possède déjà un identifiant. Dans le cas contraire, le composant enchainera, en fonction des besoins de l entreprise, les opérations suivantes. Gréer_login() : le composant génère un login. Créer_Password (): le composant génère un password. Figure 5 : Identification par (login/password) Le résultat en sortie dépendra de l enchainement des opérations précédentes. Il peut être soit un seul login, soit un couple (login /password), soit un login et plusieurs passwords (login + password1 +password2). Nous allons évoquer deux remarques afin d éviter la confisions faite entre le service d inscription et le service identification, et de limiter quelques vulnérabilités. Remarque1 : Il faut distinguer entre les deux cas suivants : 1 ier cas : le système donne la faculté à l utilisateur de choisir son propre login et mot de passe : L utilisateur remplit à travers un formulaire son identifiant et son profils. Après la saisie de toutes ces informations, le système les enregistre dans sa base de données. C est le service d inscription 2 ième cas : le système génère l identifiant à l utilisateur : Au moment de l inscription d un utilisateur, le système génère l identifiant, en se basant sur ce qu on appelle le «service d inscription». Puisque les deux services (identification et inscription) sont enchainés, certains membres du projet UBIS les considèrent comme un seul service. Remarque 2 : Le composant d identification n est pas lié au composant d authentification. Page 14 sur 39
15 Afin d éviter l usurpation d identité, il faut que le service d inscription invoque le service d identification. L utilisateur doit avoir la possibilité de changer son mot de passe. Tenant en considération ce qui a été dit précédemment, nous avons proposé un composant d identification générique, qui peut être utilisé dans n importe quel contexte, et par n importe quel fournisseur. En suite, nous proposons le composant d authentification concernant le type d identification (login/password) La Black Box d authentification Le service d authentification a pour objectif de garantir une authentification unique par session. Pour ce faire le composant d authentification vérifie l identifiant fourni par l utilisateur et génère un jeton (Token). Ce Token contient les informations nécessaires pour identifier un utilisateur auprès des autres services, ainsi l utilisateur n a plus besoin de s authentifier plusieurs fois dans une session. La black box de ce composant a comme entrée un couple (login/password) (Figure 6). Figure 6 : Authentification par (login/password) Dans la black box on voit les opérations d usage plan, que le service d authentification exécute pour rendre le service à l utilisateur. Les opérations sont : Recherche () : rechercher dans la base de données en utilisant le login pour récupérer le mot de passe stocké. Recherche () : rechercher les paramètres nécessaires pour les algorithmes utilisés, exemple : clé de déchiffrement. Algo1(): c est l exécution d un algorithme pour traiter les identifiants, exemple : déchiffrer le mot de passe. Algo2(): c est l exécution d un algorithme pour traiter les identifiants, exemple : appliquer la fonction de hachage. Match(): comparer les paramètres d identification stockés dans la base et les paramètres fournis par l utilisateur après l utilisation des algorithmes nécessaires. S ils ne sont pas équivalents, le résultat se traduit par un message (NOK) ; dans le cas contraire, le composant exécutera l opération suivante Générer() : le service génère un Token qui contient les identifiants de l utilisateur. L enchaînement de ces opérations se différencie selon plusieurs facteurs : les algorithmes utilisés pour l authentification, le type d identification, le contexte La sortie de ce service sera un Token pour le système, et un message positif ou négatif pour l utilisateur. L exemple suivant démontre en détail le processus d exécution de ce service en se basant sur un cas réel : Page 15 sur 39
16 L utilisateur saisit son login et son password, le service reçoit ce couple chiffré, il fait une recherche pour obtenir la clé de déchiffrement du système; il déchiffre le mot de passe; en suite il applique une fonction de hachage( HMAC) du mot de passe. Une autre recherche se fait en même temps pour récupérer le password stocké dans la base de données sous en forme (HMAC). le service fait une comparaison entre HMAC (Password fourni) et HMAC (Password stocké); si les deux hachés sont égaux, le service génère un Token, et envoie un message (OK) à l utilisateur. Dans le cas contraire, il envoie un message (Nok) à l utilisateur (Figure 7). Figure 7 : Exemple d authentification Le service d authentification doit être enchainé par : Un service de session: qui ouvre directement la session en cas d authentification réussit. Un service d affichage: pour afficher les réponses aux utilisateurs (OK/NoK). Un service de stockage: pour enregistrer le Token sous forme de cookies. Le niveau de sécurité de ce type d authentification basé sur un couple login/password dépend de la complexité du password. Pour obtenir un niveau de sécurité plus élevé, il existe d autres moyens d authentification qui se basent sur des certificats, la biométrie et la carte à puce La Black Box d autorisation Lors de l ouverture de sa session, une partie demande un ensemble de services et donc de composants de services. L autorisation unique intervient à ce niveau pour autoriser (ou interdire) la partie à utiliser chaque composant de service. Le composant autorisation a besoin de deux choses en entrée : l identité de la partie qui demande l accès au composant de service en question (par rapport auquel cette autorisation est faite); et l identité de ce composant de service. La partie doit impérativement être authentifiée avant de passer à l autorisation. En sortie, l autorisation donne une réponse positive(ok) ou négative (KO). Selon cette réponse le composant en question sera inséré ou non dans le VPSN de la partie. Page 16 sur 39
17 Figure 8 : La Black Box du composant autorisation Black Box d identification/authentification forte Notre système est centré sur l utilisateur (user-centric), ce qui veut dire que le client peut choisir le type d identification/authentification qu il souhaite utiliser selon ses besoins et ses préférences. Nous allons illustrer des black box qui nous permettent de modéliser trois types d authentification forte en se basant sur des certificats X509, la biométrie et la carte à puce Le certificat : L autorité de certificat (CA) génère le certificat X509, qui contient des informations sur la personne, sa clé publique, la date de validité et la signature de CA. La création et la distribution de ces certificats, vus comme un service d identification. Le certificat identifie la personne parce qu il contient ses informations personnelles (nom, prénom). Pour authentifier l utilisateur en utilisant son certificat, il faut vérifier deux conditions : L identité de l utilisateur qui demande l accès au système. La validité de son certificat. L utilisateur s identifie lui-même par le chiffrement d un petit message (m) en utilisant sa clé privé (m) kp u. Grâce à ce message on assure la première condition. Pour le deuxième, normalement, le système lui-même peut avoir les certificats de ses utilisateurs, ou les demander au CA. Afin de faciliter les tâches du système (chercher dans la base de données ou demander les certificats de CA à chaque demande d authentification), on propose que l utilisateur envoie son certificat avec le message (m) kp u,. Pour empêcher l attaque «man in the middle», le dernier message qui contient (m) kp u + certificat, sera chiffré en utilisant la clé publique du système. Donc le message final est: M = [(m) kp u +certificat] kps Kp u : représente la clé privée de l utilisateur. Kps : représente la clé publique du système. Dès que le service d authentification reçoit M sur l interface d usage, il exécute les opérations suivantes : Déchiffrer () : déchiffre M en utilisant la clé privée du système. Valider cert() : après le déchiffrement il extrait le certificat, et vérifie sa validité. S il n est pas valide, le service termine son travail et il envoie un message négatif à l utilisateur. S il est valide, on passe à l opération suivante. Déchiffrer m() : le service déchiffre le message (m) en utilisant la clé publique de l utilisateur stocké dans son certificat. Si le déchiffrement ne réussit pas, le service envoie une réponse négative à l utilisateur. S il réussit, il passe à la dernière étape. Créer Token() : génère un Token à l utilisateur, contenant ses informations (Figure 9). Page 17 sur 39
18 La biométrie : Figure 9 : Authentification par un certificat Le service d identification construit l identifiant de l utilisateur en se basant sur la récupération de ses caractéristiques biologiques (ses yeux, son empreinte ), ou de son comportement (sa signature, la résolution d un labyrinthe). Composant d identification : Nous allons prendre à titre d exemple le cas de l empreinte digitale : notre composant obtient comme entrées deux éléments: l image du doigt de l utilisateur. son nom/prénom. Cette image est traitée par des algorithmes pour extraire la minutie. La minutie représente l identifiant de l utilisateur (Figure 10). Figure 10 : Identification par la biométrie L inconvénient de ce type d identification est que les gens laissent leurs empreintes digitales partout (poignée de porte, vitres bureau ); il existe des types d attaques (clonning attack, ), peuvent extraire ces empreintes. Pour renforcer ce type d identification, et avoir une authentification forte, on a proposé de générer un code PIN (personal identification number) pour chaque utilisateur. Grâce à ce dernier on peut éliminer quelques attaques. Le code PIN sera utilisé aussi comme une clé de chiffrement, pour chiffrer le couple (nom, identifiant) afin d éliminer l usurpation des identités, et le stocker dans la base de données. Le composant d authentification : Le composant obtient comme entrée le nom/prénom de l utilisateur, son code PIN, et l image de son empreinte digitale. Notre composant va chercher l identifiant de cet utilisateur stocké dans la base de données en utilisant son nom. En parallèle le service exécute les opérations suivantes : Traiter () : il traite l image de l empreinte digitale en appliquant quelques algorithmes. Extraire () : après le traitement de l image, il extrait la minutie qui représente l identifiant biométrique. Page 18 sur 39
19 Chiffrer() : cette opération permet de réaliser un chiffrement du couple (l identifient biométrique, le nom de l utilisateur) en utilisant le code PIN fourni par l utilisateur. Match () : cette opération fait une comparaison entre les données fournies par l opération Chiffrer() et l identifiant chiffré et stocké dans la base (Figure 11). S ils sont égaux, la sortie sera un Token et un message OK. Figure 11 : Authentification par la biométrie La carte à puce : Le système identifie son utilisateur en lui donnant un identifiant stocké sur une carte à puce. Cet identifiant peut être un certificat ou un mot de passe complexe qui seront utilisés pour les transactions et le chiffrement. En même temps le système donne à l utilisateur un code secret PIN (Personal Identication number) stocké sur la carte. La fabrication de la carte et la création du code PIN (personal identication number) sont considérées comme un service d identification. Dans ce cas nous traitons juste le service d authentification : L utilisateur s identifie lui-même par la présence de sa carte et son code PIN. Dès que le composant d authentification reçoit une requête, il lit le code PIN stocké sur la carte, après il le compare avec le code PIN saisi par l utilisateur. S ils sont équivalents, le composant génère un Token qui contient l identifiant de l utilisateur stocké sur la carte (Figure 12). Figure 12 : Authentification par la carte à puce Autre type d identifiant qui peut être stocké sur la carte au lieu du certificat ou du mot de passe ; c est l identifiant biométrique (l empreinte digitale). L authentification avec l identifiant biométrique est plus forte, parce que l utilisateur scanne son doigt au lieu de saisir un code PIN composé de quatre chiffres. Dans ce cas, le composant d authentification traite l image reçue du doigt de l utilisateur en appliquant plusieurs algorithmes pour extraire la minutie qui Page 19 sur 39
20 représente l identifiant. En même temps, il lit l identifiant biométrique stocké sur la carte. Ensuite il compare les deux, et génère un Token s ils sont égaux, (Figure 13). Figure 13 : Autre type d Authentification par la carte à puce Nous avons abordé les composants d identification et d authentification concernant les quatre types d identifiant (login/password, le certificat, la biométrie et la carte à puce). Les composants d identification (et les composants d authentification) ont été modélisé comme des black box ayant les même entrées (des requêtes) et la même sortie. L utilisation de ces composants proposés est indépendant des contextes des utilisateurs. Cependant, chaque composant doit rendre une certaine valeur de QoS demandée par chaque utilisateur. C est le plan de gestion qui s occupe de cela. Pour en savoir plus, on montre par la suite, le modèle informationnel de chaque composant en détail Le Modèle Informationnel des Composants de Sécurité Ce modèle présente l architecture de chaque service dans UBIS. Il va nous aider à bien répondre aux questions suivantes : comment les composants sont interopérables entre eux? Comment le composant respecte le contrat de chaque utilisateur? Comment le composant assure l autogestion de son travail? Les classes du modèle informationnel répondent à ces questions. L interface d usage rend l interopérabilité. Le plan de gestion avec la classe Management rendent l autogestion d un composant en fonction de la qualité de service. De plus, le modèle informationnel représente une base de connaissance complète et seule pour chaque ES. Il englobe ses informations (l adresse, les contraints, la table de routage, les valeurs de qualité de service demandé par chaque utilisateur ), et toutes les opérations nécessaires pour répondre aux requêtes sur les trois interfaces Modèle informationnel d Identification Le logiciel «Magic-Draw», a été utilisé pour modéliser le modèle informationnel, en utilisant le langage UML. Chaque classe dans le modèle est représentée par trois champs, le premier champ représente le nom de la classe, le deuxième représente les paramètres d entrée et de sortie, et le dernier champ représente les fonctions de cette classe (Figure 14). Page 20 sur 39
21 Figure 14 : Modèle informationnel d identification Les trois classes (Usage Plan, Control Plan, Management Plan) représentent les interfaces de composant d identification, où il reçoit des requêtes de l extérieur. Ces requêtes déclenchent le travail du service. L interface d usage (Figure 15) reçoit une seule requête avec deux paramètres : Recieve_IdentityRequest( pseudo, serviceid) : qui reflète la demande d un identifiant. Figure 15 : «Usage Plan» du composant identification Le plan de contrôle (Figure 16) reçoit les requêtes suivantes avec un seul paramètre ServiceID : Signal_activer(serviceID): une requête pour active le service. Signal_Binding(serviceID): une requête pour relier le service avec un autre service. Signal_Desactiver(serviceID): une requête pour désactiver le service. Signal_Deployment(serviceID) : une requête pour mettre en place (en marche) le service. Page 21 sur 39
22 Figure 16 : «Control Plan» du composant identification Le plan de management (Figure 17) reçoit les requêtes suivantes: CurrentQOS_Request (serviceid): demande la value courante de QoS de ce service. Change_QOSThresholdValue ( serviceid, QoSThresholdValue ) : changer la valeur seuil de QoS de ce service. CurrentState_Request (serviceid) : demande l état courant pour le composant de l identification. Figure 17 : «Management Plan» du composant identification La classe «Entity» (Figure 18) : Elle contient les opérations qu on a présentées en utilisant la black box, et les opérations nécessaires pour dialoguer avec la base de données. La classe Entity fournit aussi la valeur courante de la QoS (contenant les quatre critères de QoS). Les opérations sont: SearchDB( pseudo ) : recherche dans la base de données, si le pseudo est déjà stocké. Si oui le service va terminer l exécution. Recieve_DBResopnse() : il reçoit la réponse de la base de données. Generate_login (): si le pseudo n est stocké dans la base, le service peut lui générer un login. Generate_Password() : si le pseudo n est pas stocké, le service peut lui générer un password. SendReponse() : il envoie la réponse (login, login/password), ou (login/password/password). Change_QOSCurrentVal() : il met à jour la valeur courante de la QoS. Page 22 sur 39
23 Figure 18 : Classe «Entity» du composant identification La classe «Management» (Figure 19) : Elle contient la valeur seuil de la QoS et les opérations responsables de changement de l état du composant, et de comparer entre sa valeur courante de QoS et la valeur seuil afin d observer la dégradation de la QoS. Cette classe contient la valeur seuil de la QoS, et il prend la valeur courante de la classe Entity. Les opérations principales: SetQoSThresholdVal() : permet de mettre ou changer la valeur seuil de la QoS. Compare_CQoS_TQoS() : pour comparer entre la valeur courante, et la valeur seuil, de la QoS. Notify_Alert() : permet d envoyer des signaux, exemple: le signal indique la dégradation de la QoS. Change_State() : permet de changer l état de ce composant. Notify_NewState() : permet d envoyer un signal indiquant le changement de l état de ce composant. Figure 19 : Classe «Management» du composant identification La classe «Connection» (Figure 20) : Elle contient la valeur courante de la QoS, et de la table de routage. Il exécute les opérations : SetRoutTable( ServiceID ) : construire la table de routage. GetRoutingTable() : récupérer la table de routage. GetQoSRoutingTable() : récupérer la valeur courante de QoS de la table de routage. SetQoSRoutingTabl() : mettre à jour la valeur curent de la table de routage. GetConnectionState() : récupérer l état de la connexion. Page 23 sur 39
24 Figure 20 : Classe «Connection» du composant identification La classe «Contraint» (Figure 21) : regroupe les contraintes du composant d identification. Cette dernière contient la valeur de conception de QoS, qui représente la valeur maximum de QoS d un composant. Les contraintes du composant d identification sont classifiées en quatre catégories : User contraints : pseudo. Service contraints : service ID, nombre de requête, la valeur de conception de QoS qui représente la valeur maximum de QoS du composant. Network contraints : protocoles de réseau, connexion avec la base de données, connexion de réseau, débit de connexion. Terminal contraints : processeur, mémoire. Figure 21 : Classe «Contraint» du composant identification Modèle informationnel d Authentification De la même façon, le composant d authentification a été représenté en utilisant le modèle informationnel (Figure 22). Les classes suivantes : Control Plan, Management Plan, Connection, SAP, Contraint et Management, ont les mêmes fonctions que les classes du composant d identification. Nous montrons ici juste les opérations des classes : Usage Plan, et Entity. Page 24 sur 39
25 Figure 22 : Modèle informationnel d authentification Le plan d usage (Figure 23) reçoit une seule requête d authentification avec trois paramètres : Auth_request(login,password,serviceID). Figure 23 : «Usage Plan» du composant authentification La classe «Entity» (Figure 24) : Elle englobe les opérations de la black box dont on a parlé dans le ($ ), celles utilisées pour dialoguer avec la base de données et celles responsables de l observation de la valeur courante de la QoS. Les opérations sont: SearchKey() : demande de la clé de déchiffrement. Recieve_key() : réception de la clé de chiffrement de la base de données. ExecutAlgo1() : exécution d une méthode pour déchiffrer. ExecutAlgo2() : exécution d une méthode pour appliquer la fonction de hachage. Search_DBPWD( login ) : demander le password stocké dans la base de données. Recieve_password() : réception du passward stocké dans la base de données. Page 25 sur 39
26 Match_pwd_pwdS( PWD, SPWD ): comparaison entre le password stocké, et le password fourni par l utilisateur après l exécution des algorithmes nécessaires. Generat_Token(PWD, login) : génération de Token qui contient les identifiants de l utilisateur. Send_reponse() : envoie de la réponse (Token, OK/NOK). Change_QOSCurrentValue() : mise à jour de la valeur courante de la QoS. Figure 24 : Classe «Entity» du composant authentification Le composant d authentification a besoin de quelques paramètres pour exécuter ses opérations. Ces paramètres sont regroupés dans la classe «Contraint», et sont classifiés en quatre catégories : User contraints : login, password. Service contraints : la clé de chiffrement (ou déchiffrement), protocoles de déchiffrement, nombre de requêtes, la valeur conception de la QoS. Network contraints : protocoles de réseau, DB connexion, connexion de réseau, connexion débit. Terminal contraint : mémoire, processus Modèle informationnel d Autorisation Le modèle informationnel du composant autorisation respecte le modèle générique. Dans cette partie nous détaillons les différentes classes, ensuite nous faisons une modélisation en XML de ces modèles informationnels. Page 26 sur 39
27 Figure 25 : Modèle informationnel d autorisation La classe «Entity» (Figure 26) : Elle contient l ensemble des attributs statiques et dynamiques et les méthodes permettant au composant autorisation de remplir sa fonction. L opération «Extract» se fait en trois étapes : Extract_Party_ID (Authentication_Token) : permet de récupérer l identifiant de la partie. Cette identifiant est stocké chiffré sur le jeton d authentification. Send_Search_Party_Permissions_Request (Party_ID, ServiceElementID): envoie une requête de recherche des permissions de la partie, qui joue des rôles, sur un élément de service vers la base de données ou l annuaire où sont stocké les rôles de la partie et ses permissions sur les différentes ressources. Receive_Search_Party_Permissions_Response (): c est une méthode qui écoute la réponse de la requête envoyée durant l étape précédente. L opération «Search» se fait en deux étapes : Send_Search_ServiceElementID_Rights_Request(ServiceElementID) : envoie une requête de recherche des droits offerts par l élément de service. Receive_Search_ ServiceElementID_Rights_Response (): c est une méthode qui écoute la réponse de la requête envoyée durant l étape précédente. Et enfin l opération «Matching» prend en entrée les sorties des opérations précédentes et donne la décision de l autorisation. Page 27 sur 39
28 Figure 26 : Classe «Entity» du composant autorisation La classe Entity se charge aussi du changement des valeurs courantes de la QoS du composant autorisation. La classe «Management» (Figure 27) : Figure 27: La classe «Management» du composant autorisation Dans la classe management nous définissons les opérations de surveillance de la QoS du composant autorisation et de la gestion de ce dernier selon ces valeurs. Cette classe stocke les valeurs seuils de la QoS et fait appel aux autres classes (Entity et Constraint) pour récupérer les valeurs courantes et de conception de QoS en cas de besoin. Dans cette classe nous définissons des méthodes de : Positionnement des valeurs seuils de la QoS. Déploiement du composant autorisation. Binding du composant autorisation avec les éléments des autres niveaux de visibilité. Surveillance de QoS du composant tels que : Page 28 sur 39
29 o o o La comparaison entre les valeurs courantes et les valeurs seuils de QoS. Le changement de l état du composant, et La création d un warning ou d une alerte en cas de besoin. Cette classe s occupe aussi de la notification des opérations qu elle fait à l intérieur du composant de service vers le monde extérieur. La classe «Connection» (Figure 28) : Elle remplit la table QosRoutingTable. Cette dernière est construite au moment du déploiement du composant. Elle indique les valeurs de QoS des liens logiques de ce composant avec les autres composants qui font partie de son VSC. Figure 28 : La classe «Connection» du composant autorisation. La classe «Constraint» (Figure 29) : Pour que le composant d autorisation fonctionne, il faudra que la partie possède un jeton d authentification. Ceci représente une contrainte utilisateur. Le composant d autorisation a aussi besoin de recevoir l identité du composant de service par rapport auquel la requête autorisation est faite. De plus, il aura besoin de certains protocoles pour communiquer avec les autres ESs (contraintes service). Pour fonctionner, le composant a besoin d autres éléments au niveau réseau (NE) et terminal(te) (contraintes réseaux et contraintes équipements). Pour le moment, la précision de ces contraintes est difficile puisque nous essayons de mettre en place le premier démonstrateur du projet UBIS. La précision de ces contraintes constitue alors l un des objectifs futur à réaliser sur le composant d autorisation. En plus des contraintes, la classe «constrain»t stocke les valeurs de conception de la QoS du composant autorisation. Page 29 sur 39
30 Figure 29 : La classe «Constraint» du composant autorisation. Les interfaces du composant autorisation (Figure 30) : L interface d usage permet au composant autorisation de recevoir la requête d autorisation. L interface de gestion permet de recevoir des requêtes liées à la gestion de la QoS telles que la requête de : Changement de valeurs courantes de QoS, Positionnement des valeurs seuils, ou encore Changement d état. Sur l interface de contrôle, le composant reçoit des requêtes de types approvisionnement/signalisation telles que des requêtes d activation ou de désactivation du composant, des requêtes de binding, des requêtes de déploiement, etc. Figure 30 : Les interfaces du composant autorisation. Les composantes «identifications, authentification et autorisation», que nous avons proposés, doivent fournir une certaine valeur de QoS, pour qu ils soient disponibles, et utilisables par les utilisateurs qui demandent ces valeurs. Si un de ces composants ne respecte pas le contrat demandé par l utilisateur, il sera remplacé par un autre composant qui offre le même service, et qui garantie les conditions demandées. Page 30 sur 39
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailLivre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailSP5 Sécurité Lot 5.1 Analyse des besoins et de l existant
Projet ANR-Verso 2008 UBIS «User centric»: ubiquité et Intégration de Services SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant Auteurs : A. Hammami et N. SIMONI Participants :. Version : V1 Date
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailINF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Plus en détailSécurité des usages du WEB. Pierre DUSART Damien SAUVERON
Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailLa convergence des contrôles d accès physique et logique
La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailAuthentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 12 avril 2007 N 729/SGDN/DCSSI/SDS/AsTeC Authentification Règles et recommandations
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailNom de l application
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailRéférentiel d authentification des acteurs de santé
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailResponsable du cours : Héla Hachicha. Année Universitaire : 2011-2012
Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailArchitecture d'entreprise : Guide Pratique de l'architecture Logique
Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailÉtudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailAuthentification dans ISA Server 2006. Microsoft Internet Security and Acceleration Server 2006
Authentification dans ISA Server 2006 Microsoft Internet Security and Acceleration Server 2006 Les informations contenues dans ce document, y compris les URL et autres références à des sites Web Internet,
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailDoctorat ParisTech T H È S E. Télécom ParisTech
N : 2009 ENAM XXXX 2013-ENST-0039 EDITE ED 130 Doctorat ParisTech T H È S E pour obtenir le grade de docteur délivré par Télécom ParisTech Spécialité Informatique et Réseaux Présentée et soutenue publiquement
Plus en détailMONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Plus en détailAuthentification et contrôle d'accès dans les applications web
Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détail