SP5 Sécurité Lot 5.2 Spécification des composants de sécurité et audit

Dimension: px
Commencer à balayer dès la page:

Download "SP5 Sécurité Lot 5.2 Spécification des composants de sécurité et audit"

Transcription

1 Projet ANR-Verso 2008 UBIS «User centric»: ubiquité et Intégration de Services SP5 Sécurité Lot 5.2 Spécification des composants de sécurité et audit Page 1 sur 39

2 Auteurs : Participants : Version : H.AISSAOUI / N. Simoni R.Salman / S.Natouri V2 Date : Historique du Document Version Date Modifications V H.AISSAOUI V N.Simoni V H.AISSAOUI V N. Simoni Page 2 sur 39

3 Table des matières 1. INTRODUCTION RAPPEL DE LA DEFINITION DES COMPOSANTS DE SECURITE CONCEPTS D UBIS LES SPECIFICATIONS Les Black Box des services de sécurité La Black Box d identification La Black Box d authentification La Black Box d autorisation Black Box d identification/authentification forte Le Modèle Informationnel des Composants de Sécurité Modèle informationnel d Identification Modèle informationnel d Authentification Modèle informationnel d Autorisation Modélisation en XML Le modèle XML d identification Le modèle XML d authentification Le modèle XML d autorisation CONCLUSION BIBLIOGRAPHIE ET WEBOGRAPHIE Page 3 sur 39

4 Table des illustrations Table 01 : Méthodes d authentification... page 06 Table 02 : Types de contrôle d accès... page 07 Figure 01 : Black box et les trois Interfaces... page 09 Figure 02 : Modèle Informationnel... page 10 Figure 03 : Passage VPSN... page 11 Figure 04 : Types d Identification... page 12 Figure 05 : Identification par (login/password)... page 13 Figure 06 : Authentification par (login/password)... page 14 Figure 07 : Exemple d authentification... page 15 Figure 08 : La Black Box du composant autorisation... page 15 Figure 09 : Authentification par un certificat... page 16 Figure 10 : Identification par la biométrie... page 17 Figure 11 : Authentification par la biométrie... page 18 Figure 12 : Authentification par la carte à puce... page 18 Figure 13 : Autre type d Authentification par la carte à puce... page 19 Figure 14 : Modèle informationnel d identification... page 20 Figure 15 : «Usage Plan» du composant identification... page 20 Figure 16 : «Control Plan» du composant identification... page 21 Figure 17 : «Management Plan» du composant identification... page 21 Figure 18 : Classe «Entity» du composant identification... page 22 Figure 19 : Classe «Management» du composant identification... page 22 Figure 20 : Classe «Connection» du composant identification... page 23 Figure 21 : Classe «Contraint» du composant identification... page 23 Figure 22 : Modèle informationnel d authentification... page 24 Figure 23 : «Usage Plan» du composant authentification... page 24 Figure 24 : Classe «Entity» du composant authentification... page 25 Figure 25 : Modèle informationnel d autorisation... page 26 Figure 26 : Classe «Entity» du composant autorisation... page 27 Figure 27 : Classe «Management» du composant autorisation... page 27 Figure 28 : La classe «Connection» du composant autorisation... page 28 Figure 29 : La classe «Constraint» du composant autorisation... page 28 Figure 30 : Les interfaces du composant autorisation... page 29 Page 4 sur 39

5 1. Introduction Dans le sous projet SP5, il s agira de traiter tous les aspects liés à la sécurité de manière générale dans UBIS, ce livrable (SP5.2) vise, particulièrement, à déterminer l ensemble des spécifications des composants de sécurité afin d obtenir une session unique «sans couture» de l utilisateur qui assure la continuité de service, les contraintes de qualité de service de bout en bout et de personnalisation de services selon ses préférences. En même temps il faut respecter l architecture d UBIS qui est basée sur l architecture SOA. Pour cela, la sécurité doit être modélisée et spécifiée à travers des composants de services, qui vérifient les caractéristiques du modèle de composition de service dans UBIS. L utilisation de ces services doit être indépendante du contexte de l utilisateur. Ces services doivent être autonomes, stateless et mutualisables entre les utilisateurs, et interopérables avec les autres composants de services. Ils doivent aussi offrir une certaine valeur de qualité de service demandée par l utilisateur. Fondamentalement les enjeux de la sécurité restent les mêmes : authentifier les utilisateurs, gérer les autorisations et auditer l ensemble de l organisation pour assurer l intégrité de l ensemble. Nous allons faire un rappel des définitions (2) et des concepts d UBIS (3) concernant les modèles qui nous permettent d avoir les bonnes abstractions représentatives du monde réel. A la suite de quoi nous pourrons faire les spécifications ( 4) des composants de sécurité. On terminera par une conclusion (5). 2. Rappel de la définition des composants de sécurité La description de l architecture de sécurité pour un projet importe de différencier les composants de la sécurité, qui sont souvent confondus : Identification (2.1), Authentification ( 2.2), Autorisation ( 2.3) et l Audit ( 2.4) qui permettra d avoir la traçabilité (2.5). 2.1 L identification Il s agit de donner un nom à un objet, à une personne, qui sera utilisé pour décliner son identité. Un objet qui n a pas de nom est anonyme, et dans ce cas l objet ne peut être tenu responsable d une action fautive. Un objet peut avoir un pseudonyme (un alias), il cache alors son vrai nom, mais il reste responsable des actions qu il pourra exécuter sous son faux nom [5]. 2.2 L authentification C est la preuve de l identité d une entité ou de ces opérations. Il s agit d un processus incorruptible pour garantir que le sujet est bien celui qu il prétend être [5]. La table suivante présente les méthodes d identification /authentification les plus utilisées : La méthode Couple : identifiant + mot de passe Description Il s'agit de la méthode la plus simple et la plus répandue. l'identifiant est généralement et automatiquement attribué par le système ou son administrateur, le choix du mot de passe est souvent laissé libre à l'utilisateur ; il peut être attribué par le système, et l utilisateur le modifie. Le problème avec ce modèle est que la plupart des utilisateurs se contentent d'utiliser un mot de passe facile à retenir ; par conséquent, il peut être Page 5 sur 39

6 facilement trouvé par une attaque (Force Brute, par Dictionnaire). De plus le mot de passe circule en clair sur le réseau, par conséquent, il souffre de risque d écoute. Donc la sécurité de cette méthode dépend de la complexité du mot de passe. OTP : OneTime Password C est une méthode d'authentification forte basée sur le principe de challenge/ réponse. OTP est basé sur l utilisation d un mot de passe pour une et une seule session. De plus, le mot de passe n'est plus choisi par l'utilisateur, mais il est généré automatiquement par une méthode pré calculée. Cela supprime les contraintes de : Longévité du mot de passe. Le mot de passe est utilisé une seule fois Simplicité du mot de passe. Le mot de passe est calculé par l'ordinateur et n est pas choisi par un utilisateur. Attaque par dictionnaire ou par force brute : Pourquoi essayer de cracker un mot de passe obsolète? Sniffer et chiffrement du mot de passe : le mot de passe à usage unique peut être envoyé en clair sur le réseau : lorsqu'un sniffer en détecte un, il est déjà trop tard, car il est utilisé, et non ré-exploitable. Généralement les mots de passe à usage unique sont générés à partir des fonctions de hachage MD4 et MD5. Il y a deux entités dans le fonctionnement d OTP : le générateur qui produit un mot de passe d une phrase secrète (pass-phrase), et d un défi (Challenge) envoyée par le serveur. La deuxième entité est le serveur qui doit : - envoyer un défi qui contient les paramètres d OTP pour le générateur. - vérifier le mot de passe reçu en comptant OTP par lui-même et comparant le résultat avec le mot reçu, et le stocker. - faciliter la transmission du pass-phrase de manière sûre. RFID Radiofréquence identification Ce système est utilisé pour identifier des objets passant devant un dispositif de lecture. Les systèmes RFID sont composés généralement d éléments fixes (appelés station de base, lecteur, coupleur, terminal, etc.) ayant pour fonction d identifier, et de traiter (par ondes radio) les informations continues dans un ou plusieurs éléments déportés, comme les transpondeurs, les tags, les badges, ou les étiquettes électronique. Une puce RFID est encastrée dans un badge. Elle porte un numéro d identification ; Ce numéro est ensuite associé à un utilisateur. il existe deux types de technologie : - RFID passif : la carte ne possède pas l alimentation propre. La carte Page 6 sur 39

7 est alimentée lors du passage par un champ électromagnétique généré par la lecture. La détection de cette carte se fait à quelques centimètres. - RFID actif : la carte a sa propre alimentation, qui permet une détection de la carte à plus longue portée. RFID n est pas une solution sécurisée. Biométrique Le certificat PKI Public Key Infrastructure Carte à puce Carte à puce EAP/TLS extensible authentication protocol Un ensemble de procédés vise à établir l'identité d'une personne, à partir de la mesure d'une ou plusieurs de ses caractéristiques morphologiques, biologiques ou comportementales telles que les empreintes digitales, les traits du visage, les comportements de la personne. Cette solution est mis en ouvre pour protéger des applications sensibles. L identifiant de l utilisateur peut être stocké dans une carte à puce, ou sur un serveur central, ou sur le poste. Le problème avec ce type est que la biométrie ne passe pas à l échelle ; et la réponse est toujours un seul bit 0/1 oui/non ; un utilisateur malveillant peut le détecter et le modifier. Ensemble des techniques basées sur la cryptographie à clé publique. L utilisation de ce système nécessite d avoir un canal sécurisé pour s échanger les clés. la publication de la clé publique est faite en utilisant un certificat X509. Ce certificat est délivré par une tierce partie de confiance, il s appelle autorité de certification CA. CA est chargé d assurer la véracité des informations contenues dans le certificat à clé publique et sa validité. Le certificat permet de chiffrer ou signer des messages sans avoir à partager de secret. L identifiant ici c est le certificat signé par CA. Les cartes à puce sont principalement utilisées comme moyens d'identification personnelle (carte d identité, badge d accès aux bâtiments, carte d assurance maladie) ou de paiement (carte bancaire) ou preuve d'abonnement à des services prépayés (carte de téléphone, titre de transport). L intérêt majeur de cette méthode est de stocker sur la carte un certificat, ou un mot de passe complexe; ainsi l utilisateur n est plus obligé ni de retenir un mot de passe complexe, ni d utiliser un mot de passe facile. En plus cette carte est sécurisée par un code PIN (personal identifier number). Donc pour authentifier l utilisateur, il faut la présence de la carte, avec le code PIN. C est une extension de la carte à puce. Elle est simple, robuste, et très sûre. Le certificat de l utilisateur, le certificat de CA, et la clé privée de l utilisateur sont stockés sur cette carte. La carte EAP/TLS réalise tous les traitements et les opérations de chiffrement SSL par le billet de son processus intégré. Donc le terminal de l utilisateur se comporte comme un relais de communication passif entre le serveur SSL et la carte à puce. Les avantages de la carte EAP/TLS sont : la protection contre l usurpation de l identité, l aisance de la mobilité du client, et le confinement de la sécurité. Il est robuste contre quelques types d attaque par exemple Chevaux de Troie [6]. Table 1 : Méthodes d authentification Page 7 sur 39

8 2.3 L autorisation C est un ensemble d actions et de directives qui permettent de spécifier les droits d accès aux ressources par un sujet. Elles déterminent les privilèges de l utilisateur en fonction de ses attributs. La fonction d autorisation peut être divisée en deux phases: phase de définition des politiques d accès, et phase d'exécution des politiques. L'autorisation a pour rôle d'empêcher la divulgation non autorisée de l'information ou des données en contrôlant l'accès à celles-ci. Pour cela, il repose sur l'identification et l'authentification des utilisateurs. La plupart des protocoles de sécurité offrent une telle fonction, habituellement sous forme d'une liste de contrôle d'accès (LCA). Les listes LCAs énumèrent les personnes, les groupes de personnes ou les processus qui sont autorisés à accéder à certains fichiers ou répertoires. La table suivante présente quelques types de contrôle d accès : Type de Contrôle d accès RBAC Role Based Access control CBAC Contexte Based Access Control LBAC: Lattice Based Access Control OrBAC Organization Based Access Control Description C est un modèle de contrôle d'accès à un système d'information dans lequel chaque décision d'accès est basée sur le rôle auquel l'utilisateur est attaché. Un rôle correspond généralement à la structure d'une entreprise. Les utilisateurs exerçant des fonctions similaires peuvent être regroupés sous le même rôle. Un rôle, déterminé par une autorité centrale, associe à un sujet des autorisations d'accès sur un ensemble des objets [16]. permet d'associer des permissions de contrôle d'accès avec les contextes où les utilisateurs fonctionnent. Les utilisateurs acquièrent ou perdent leurs autorisations lors du passage d'un contexte spécifique, contrairement aux solutions de contrôle d'accès traditionnels où l'identité d'utilisateur/rôle déclenche l'évaluation des politiques lors d'une demande d'accès aux ressources. CBAC peut inspecter le trafic pour les sessions qui proviennent du réseau externe. CBAC filtre intelligemment les paquets TCP et UDP à partir des sessions de la couche application. Un Lettice est utilisé pour définir des niveaux de sécurité, qui peuvent être associés à des objets et à des sujets, pour déterminer le droit d accès d un sujet à un objet. Un sujet est seulement autorisé à accéder à un objet si le niveau de sécurité de ce sujet est supérieur ou égal à celle de l'objet Cette méthode est basée sur trois entités (sujet, action, objet). Pour contrôler l'accès, on spécifie si un sujet a la permission de réaliser une action sur un objet. Le but principal d'orbac est de permettre de définir une politique de sécurité indépendamment de son implémentation [17]. La méthode choisie pour arriver à ce but est l'introduction d'un niveau abstrait. Les sujets sont abstraits en rôle. Un rôle est un ensemble de sujets sur lequel les mêmes règles de sécurité sont appliquées. Les actions sont abstraites en activité. Une activité est un ensemble d'actions sur lequel les mêmes règles de sécurité sont appliquées. Les objets sont abstraits en vue. Une vue est un ensemble d'objets sur lequel les mêmes règles de sécurité sont appliquées. Table 2 : Types de contrôle d accès Page 8 sur 39

9 2.4 L audit C est l observation, l analyse, l enregistrement et la compréhension des événements importants qui vont concourir à construire le fil de son histoire, après la constatation d une panne, ou d une attaque. Dans la pratique, on enregistre dans les différents dispositifs de sécurité des journaux qui seront des témoins de confiance chargés d interpréter la trame des opérations, et d imputer la responsabilité d une erreur ou d un acte malveillant [5]. Un audit ne concerne pas seulement la sécurité. Il peut servir à évaluer des aspects stratégiques, organisationnels ou de qualité d'un système d'information pour répondre efficacement aux besoins des services métiers d'une entité. Il existe plusieurs méthodes pour mener à bien un audit informatique, je cite à titre d exemple la méthode EBIOS (Expression des Besoins et Identification des Objet de Sécurité). Cette méthode permet d apprécier et de traiter des risques, qui représentent «une source de menace, une menace, une vulnérabilité, un impact» [18]. EBIOS suit la démarche suivante: L étude du contexte : identifier les métriques (les biens essentiels et les biens supports) et les paramètres à prendre en compte dans le traitement de risques. L étude des événements redoutés : identifier et estimer les besoins de sécurité des biens essentiels (en termes de disponibilité, d intégrité, de confidentialité..), ainsi que tous les impacts (sur les missions, sur la sécurité des personnes, financiers, juridiques...), et les sources des menaces (humains, environnement, internes, externes, accidentelles, délibérées) susceptibles d être à l origine. Ce qui permet de formuler les événements redoutés. L étude des scénarios des menaces : identifier et estimer les scénarios qui peuvent engendrer les événements redoutés, et constituer des risques. Pour ce faire il faut étudier les menaces que les sources peuvent générer et les vulnérabilités exploitables. L étude des risques : mettre en évidence les risques pesant sur l'organisme en confrontant les événements redoutés aux scénarios de menaces. Il décrit également comment estimer et évaluer ces risques, et enfin comment identifier les objectifs de sécurité qu'il faudra atteindre pour les traiter. L étude des mesures de sécurité : spécifier les mesures de sécurité à mettre en œuvre, comment planifier la mise en œuvre de ces mesures, et comment valider le traitement des risques et les risques résiduels. Page 9 sur 39

10 2.5 La traçabilité Selon la norme ISO 8402 : " Aptitude à retrouver l historique, l utilisation ou la localisation d un produit ou d un processus de délivrance d un service au moyen d identifications enregistrées ". C est une fonction qui consiste à repérer l histoire des entités ou des fractions des entités dans un monde mobile. La traçabilité peut déterminer la position d un objet ou d un sujet, dater des transactions et noter des enseignements sur des situations. Cette fonction est importante pour contrôler un objet, pour pister un suspect, ou pour reconstruire un scénario lors d une enquête [5]. 3. Concepts d UBIS 3.1 Black Box de composant de service Comme nous l avons défini dans le SP3.1 notre composant de service se modélise comme une boite noire «black box». Cette dernière a trois interfaces, sur lesquelles il reçoit des requêtes (Figure 1). Pour permettre un interfonctionnement entre les ESs, ces interfaces doivent être les plus génériques possibles. Et ils doivent aussi permettre d accéder aux fonctionnalités réalisées par les composants de service [3]. Elles sont : Usage interface: elle permet de faire appel aux fonctions principales réalisées par l ES. Control interface: elle inclut la signalisation nécessaire pour le provisionning des ESs, l activation et la désactivation dans le VPSN. Management interface : elle permet de gérer la QoS (autogestion), et l état du composant durant les différentes phases (déploiement et accounting). Figure 1 : Black box et les trois Interfaces La convergence interne de ces trois interfaces, est nécessaire pour rendre le comportement d ES dynamique à un événement extérieur, quelque soit cet événement (usage, contrôle, gestion). 3.2 Conception de ES à base d opération Sur le plan d usage, l élément de service a été proposé comme une chaine d opération. Une opération est un élément autonome, réutilisable, et elle n a pas de contraintes ou de conditions de lien avec d autres opérations ; pour ces raisons, elle peut être utilisée dans un autre Page 10 sur 39

11 composant. Lors qu elle est utilisée dans un schéma particulier, un lien logique entre les opérations est fait [3]. 3.3 Le modèle informationnel [4] Pour avoir une représentation efficace du monde réel, qui est hétérogène, nous devons avoir une structure informationnelle homogène contenant les informations pertinentes et synthétiques d un ES. Le modèle informationnel est un modèle générique et abstrait. Il permet la description de n importe quelle entité du monde réel (un nœud, un lien, un réseau). Pour chaque élément de réseau (NE Network Element), le modèle précise son architecture, et ses services offerts, via des interfaces permettent à l élément de réseau de répondre à des demandes de services, ou émettre des messages aux entités (Figure 2). Un élément de réseau se compose d éléments logiciels «service», qui contient les classes suivantes: Usage : représente l interface d usage qui reçoit les requêtes de l utilisateur. Gestion : représente l interface de gestion qui gère l état d ES, et la QoS rendu. Contrôle : représente l interface de contrôle. Il reçoit des requêtes pour contrôler l ES. L élément de réseau se compose aussi de la classe Architecture qui contient les classes suivantes : Contraint : qui englobe les contraintes du service. Entity : qui représente la fonction cœur du ES. Là on trouve les opérations nécessaires pour rendre le service à l utilisateur. Connexion : qui représente la table de routage (les relations entre l ES et les autres éléments), et la QoS de cette table. SAP : qui représente les points d accès par lesquels les services de l ES peuvent être demandés ou fournis. Management : qui gère la QoS et les états de l ES. Dans ce modèle on intègre les quatre critères du modèle QoS, comme des paramètres pour chaque classe (Figure 22). La valeur courante de la QoS est intégrée dans deux classe : «Entity et Connexion». La valeur seuil est intégrée dans la classe Management. La valeur conception est intégrée dans la classe Contraint. Page 11 sur 39

12 Grâce à ce modèle, nous avons une base de connaissance complète et globale de chaque composant. Figure 2 : Modèle Informationnel Maintenant, nous passons aux spécifications des composants : «identification, authentification et autorisation» à travers les cinq dimensions suivantes : architecturale et organisationnelle : présentées par les trois plans. Protocolaire : présentée par une black-box Fonctionnelle : présentée par les opérations de la black-box Informationnelle : présentée par le modèle informationnel. 4. Les Spécifications Les composants de sécurité «identification, authentification et autorisation» doivent respecter toutes les spécifications définies sur un composant de service dans UBIS. Ils doivent donc être autonomes, mutualisables, interopérables et auto-gérables. Il doit avoir la même architecture et respecter le même modèle de QoS. Pour ce faire, nous allons modéliser nos composants de service selon les cinq dimensions (architecturale, relationnelle, fonctionnelle, informationnelle et organisationnelle) mentionnées dans le chapitre précédent. Ces composants sont structurés en trois plans comme tous composants de service dans UBIS : le plan d usage, de contrôle et de gestion. Ces plans permettent son utilisation, son approvisionnement et sa gestion. Page 12 sur 39

13 Les composants d authentification et d autorisation sont des composants de base qui permettent de passer d un pré-vpsn au VPSN actif. A chaque ouverture de session, ces deux composants interviennent pour construire le VPSN actif en fonction du pré-vpsn, de la disponibilité des services, et de leurs qualités de service (Figure 3). Contrairement aux deux autres composants, le composant d identification est demandé au moment de l inscription de l utilisateur. Figure 3 : Passage VPSN 4.1. Les Black Box des services de sécurité Nous détaillons les fonctionnalités des deux composants de sécurité (identification et authentification), en utilisant le couple (login/password) comme un identifiant. Les autres types vont être traités brièvement. Chaque composant est représenté par une black box dans laquelle nous allons aborder juste le plan d usage, et mettre en évidence les opérations effectuées en fonctions des requêtes des utilisateurs La Black Box d identification Le but du composant d identification est de donner un identifiant à chaque utilisateur, pour qu il soit reconnu dans le système. Selon les rôles, les préférences, ou les fournisseurs de services auxquels l utilisateur est abonné, il dispose un ou plusieurs types d identifiants (Figure 4), à titre d exemple : One Time Password (OTP), un couple (login /password), carte à puce, biométrie, ou certificat. Figure 4 : Types d Identification Page 13 sur 39

14 Commençons par le couple (login/password). Le login est un nom qui permet d identifier un utilisateur ; ce login suffit largement pour identifier un utilisateur. Dans notre système, le login est insuffisant pour identifier l utiliser. Pour des raisons de sécurité, nous sommes obligés de coupler ce login avec un mot de passe. La black box du composant d identification comporte une seule entrée «un pseudo» (Figure 5). Dès qu il reçoit une requête de l utilisateur, il exécute les opérations suivantes: Recherche(): si le pseudo est déjà dans la base de données, nous recevons une réponse négative (NOK), ce qui veut dire que l utilisateur possède déjà un identifiant. Dans le cas contraire, le composant enchainera, en fonction des besoins de l entreprise, les opérations suivantes. Gréer_login() : le composant génère un login. Créer_Password (): le composant génère un password. Figure 5 : Identification par (login/password) Le résultat en sortie dépendra de l enchainement des opérations précédentes. Il peut être soit un seul login, soit un couple (login /password), soit un login et plusieurs passwords (login + password1 +password2). Nous allons évoquer deux remarques afin d éviter la confisions faite entre le service d inscription et le service identification, et de limiter quelques vulnérabilités. Remarque1 : Il faut distinguer entre les deux cas suivants : 1 ier cas : le système donne la faculté à l utilisateur de choisir son propre login et mot de passe : L utilisateur remplit à travers un formulaire son identifiant et son profils. Après la saisie de toutes ces informations, le système les enregistre dans sa base de données. C est le service d inscription 2 ième cas : le système génère l identifiant à l utilisateur : Au moment de l inscription d un utilisateur, le système génère l identifiant, en se basant sur ce qu on appelle le «service d inscription». Puisque les deux services (identification et inscription) sont enchainés, certains membres du projet UBIS les considèrent comme un seul service. Remarque 2 : Le composant d identification n est pas lié au composant d authentification. Page 14 sur 39

15 Afin d éviter l usurpation d identité, il faut que le service d inscription invoque le service d identification. L utilisateur doit avoir la possibilité de changer son mot de passe. Tenant en considération ce qui a été dit précédemment, nous avons proposé un composant d identification générique, qui peut être utilisé dans n importe quel contexte, et par n importe quel fournisseur. En suite, nous proposons le composant d authentification concernant le type d identification (login/password) La Black Box d authentification Le service d authentification a pour objectif de garantir une authentification unique par session. Pour ce faire le composant d authentification vérifie l identifiant fourni par l utilisateur et génère un jeton (Token). Ce Token contient les informations nécessaires pour identifier un utilisateur auprès des autres services, ainsi l utilisateur n a plus besoin de s authentifier plusieurs fois dans une session. La black box de ce composant a comme entrée un couple (login/password) (Figure 6). Figure 6 : Authentification par (login/password) Dans la black box on voit les opérations d usage plan, que le service d authentification exécute pour rendre le service à l utilisateur. Les opérations sont : Recherche () : rechercher dans la base de données en utilisant le login pour récupérer le mot de passe stocké. Recherche () : rechercher les paramètres nécessaires pour les algorithmes utilisés, exemple : clé de déchiffrement. Algo1(): c est l exécution d un algorithme pour traiter les identifiants, exemple : déchiffrer le mot de passe. Algo2(): c est l exécution d un algorithme pour traiter les identifiants, exemple : appliquer la fonction de hachage. Match(): comparer les paramètres d identification stockés dans la base et les paramètres fournis par l utilisateur après l utilisation des algorithmes nécessaires. S ils ne sont pas équivalents, le résultat se traduit par un message (NOK) ; dans le cas contraire, le composant exécutera l opération suivante Générer() : le service génère un Token qui contient les identifiants de l utilisateur. L enchaînement de ces opérations se différencie selon plusieurs facteurs : les algorithmes utilisés pour l authentification, le type d identification, le contexte La sortie de ce service sera un Token pour le système, et un message positif ou négatif pour l utilisateur. L exemple suivant démontre en détail le processus d exécution de ce service en se basant sur un cas réel : Page 15 sur 39

16 L utilisateur saisit son login et son password, le service reçoit ce couple chiffré, il fait une recherche pour obtenir la clé de déchiffrement du système; il déchiffre le mot de passe; en suite il applique une fonction de hachage( HMAC) du mot de passe. Une autre recherche se fait en même temps pour récupérer le password stocké dans la base de données sous en forme (HMAC). le service fait une comparaison entre HMAC (Password fourni) et HMAC (Password stocké); si les deux hachés sont égaux, le service génère un Token, et envoie un message (OK) à l utilisateur. Dans le cas contraire, il envoie un message (Nok) à l utilisateur (Figure 7). Figure 7 : Exemple d authentification Le service d authentification doit être enchainé par : Un service de session: qui ouvre directement la session en cas d authentification réussit. Un service d affichage: pour afficher les réponses aux utilisateurs (OK/NoK). Un service de stockage: pour enregistrer le Token sous forme de cookies. Le niveau de sécurité de ce type d authentification basé sur un couple login/password dépend de la complexité du password. Pour obtenir un niveau de sécurité plus élevé, il existe d autres moyens d authentification qui se basent sur des certificats, la biométrie et la carte à puce La Black Box d autorisation Lors de l ouverture de sa session, une partie demande un ensemble de services et donc de composants de services. L autorisation unique intervient à ce niveau pour autoriser (ou interdire) la partie à utiliser chaque composant de service. Le composant autorisation a besoin de deux choses en entrée : l identité de la partie qui demande l accès au composant de service en question (par rapport auquel cette autorisation est faite); et l identité de ce composant de service. La partie doit impérativement être authentifiée avant de passer à l autorisation. En sortie, l autorisation donne une réponse positive(ok) ou négative (KO). Selon cette réponse le composant en question sera inséré ou non dans le VPSN de la partie. Page 16 sur 39

17 Figure 8 : La Black Box du composant autorisation Black Box d identification/authentification forte Notre système est centré sur l utilisateur (user-centric), ce qui veut dire que le client peut choisir le type d identification/authentification qu il souhaite utiliser selon ses besoins et ses préférences. Nous allons illustrer des black box qui nous permettent de modéliser trois types d authentification forte en se basant sur des certificats X509, la biométrie et la carte à puce Le certificat : L autorité de certificat (CA) génère le certificat X509, qui contient des informations sur la personne, sa clé publique, la date de validité et la signature de CA. La création et la distribution de ces certificats, vus comme un service d identification. Le certificat identifie la personne parce qu il contient ses informations personnelles (nom, prénom). Pour authentifier l utilisateur en utilisant son certificat, il faut vérifier deux conditions : L identité de l utilisateur qui demande l accès au système. La validité de son certificat. L utilisateur s identifie lui-même par le chiffrement d un petit message (m) en utilisant sa clé privé (m) kp u. Grâce à ce message on assure la première condition. Pour le deuxième, normalement, le système lui-même peut avoir les certificats de ses utilisateurs, ou les demander au CA. Afin de faciliter les tâches du système (chercher dans la base de données ou demander les certificats de CA à chaque demande d authentification), on propose que l utilisateur envoie son certificat avec le message (m) kp u,. Pour empêcher l attaque «man in the middle», le dernier message qui contient (m) kp u + certificat, sera chiffré en utilisant la clé publique du système. Donc le message final est: M = [(m) kp u +certificat] kps Kp u : représente la clé privée de l utilisateur. Kps : représente la clé publique du système. Dès que le service d authentification reçoit M sur l interface d usage, il exécute les opérations suivantes : Déchiffrer () : déchiffre M en utilisant la clé privée du système. Valider cert() : après le déchiffrement il extrait le certificat, et vérifie sa validité. S il n est pas valide, le service termine son travail et il envoie un message négatif à l utilisateur. S il est valide, on passe à l opération suivante. Déchiffrer m() : le service déchiffre le message (m) en utilisant la clé publique de l utilisateur stocké dans son certificat. Si le déchiffrement ne réussit pas, le service envoie une réponse négative à l utilisateur. S il réussit, il passe à la dernière étape. Créer Token() : génère un Token à l utilisateur, contenant ses informations (Figure 9). Page 17 sur 39

18 La biométrie : Figure 9 : Authentification par un certificat Le service d identification construit l identifiant de l utilisateur en se basant sur la récupération de ses caractéristiques biologiques (ses yeux, son empreinte ), ou de son comportement (sa signature, la résolution d un labyrinthe). Composant d identification : Nous allons prendre à titre d exemple le cas de l empreinte digitale : notre composant obtient comme entrées deux éléments: l image du doigt de l utilisateur. son nom/prénom. Cette image est traitée par des algorithmes pour extraire la minutie. La minutie représente l identifiant de l utilisateur (Figure 10). Figure 10 : Identification par la biométrie L inconvénient de ce type d identification est que les gens laissent leurs empreintes digitales partout (poignée de porte, vitres bureau ); il existe des types d attaques (clonning attack, ), peuvent extraire ces empreintes. Pour renforcer ce type d identification, et avoir une authentification forte, on a proposé de générer un code PIN (personal identification number) pour chaque utilisateur. Grâce à ce dernier on peut éliminer quelques attaques. Le code PIN sera utilisé aussi comme une clé de chiffrement, pour chiffrer le couple (nom, identifiant) afin d éliminer l usurpation des identités, et le stocker dans la base de données. Le composant d authentification : Le composant obtient comme entrée le nom/prénom de l utilisateur, son code PIN, et l image de son empreinte digitale. Notre composant va chercher l identifiant de cet utilisateur stocké dans la base de données en utilisant son nom. En parallèle le service exécute les opérations suivantes : Traiter () : il traite l image de l empreinte digitale en appliquant quelques algorithmes. Extraire () : après le traitement de l image, il extrait la minutie qui représente l identifiant biométrique. Page 18 sur 39

19 Chiffrer() : cette opération permet de réaliser un chiffrement du couple (l identifient biométrique, le nom de l utilisateur) en utilisant le code PIN fourni par l utilisateur. Match () : cette opération fait une comparaison entre les données fournies par l opération Chiffrer() et l identifiant chiffré et stocké dans la base (Figure 11). S ils sont égaux, la sortie sera un Token et un message OK. Figure 11 : Authentification par la biométrie La carte à puce : Le système identifie son utilisateur en lui donnant un identifiant stocké sur une carte à puce. Cet identifiant peut être un certificat ou un mot de passe complexe qui seront utilisés pour les transactions et le chiffrement. En même temps le système donne à l utilisateur un code secret PIN (Personal Identication number) stocké sur la carte. La fabrication de la carte et la création du code PIN (personal identication number) sont considérées comme un service d identification. Dans ce cas nous traitons juste le service d authentification : L utilisateur s identifie lui-même par la présence de sa carte et son code PIN. Dès que le composant d authentification reçoit une requête, il lit le code PIN stocké sur la carte, après il le compare avec le code PIN saisi par l utilisateur. S ils sont équivalents, le composant génère un Token qui contient l identifiant de l utilisateur stocké sur la carte (Figure 12). Figure 12 : Authentification par la carte à puce Autre type d identifiant qui peut être stocké sur la carte au lieu du certificat ou du mot de passe ; c est l identifiant biométrique (l empreinte digitale). L authentification avec l identifiant biométrique est plus forte, parce que l utilisateur scanne son doigt au lieu de saisir un code PIN composé de quatre chiffres. Dans ce cas, le composant d authentification traite l image reçue du doigt de l utilisateur en appliquant plusieurs algorithmes pour extraire la minutie qui Page 19 sur 39

20 représente l identifiant. En même temps, il lit l identifiant biométrique stocké sur la carte. Ensuite il compare les deux, et génère un Token s ils sont égaux, (Figure 13). Figure 13 : Autre type d Authentification par la carte à puce Nous avons abordé les composants d identification et d authentification concernant les quatre types d identifiant (login/password, le certificat, la biométrie et la carte à puce). Les composants d identification (et les composants d authentification) ont été modélisé comme des black box ayant les même entrées (des requêtes) et la même sortie. L utilisation de ces composants proposés est indépendant des contextes des utilisateurs. Cependant, chaque composant doit rendre une certaine valeur de QoS demandée par chaque utilisateur. C est le plan de gestion qui s occupe de cela. Pour en savoir plus, on montre par la suite, le modèle informationnel de chaque composant en détail Le Modèle Informationnel des Composants de Sécurité Ce modèle présente l architecture de chaque service dans UBIS. Il va nous aider à bien répondre aux questions suivantes : comment les composants sont interopérables entre eux? Comment le composant respecte le contrat de chaque utilisateur? Comment le composant assure l autogestion de son travail? Les classes du modèle informationnel répondent à ces questions. L interface d usage rend l interopérabilité. Le plan de gestion avec la classe Management rendent l autogestion d un composant en fonction de la qualité de service. De plus, le modèle informationnel représente une base de connaissance complète et seule pour chaque ES. Il englobe ses informations (l adresse, les contraints, la table de routage, les valeurs de qualité de service demandé par chaque utilisateur ), et toutes les opérations nécessaires pour répondre aux requêtes sur les trois interfaces Modèle informationnel d Identification Le logiciel «Magic-Draw», a été utilisé pour modéliser le modèle informationnel, en utilisant le langage UML. Chaque classe dans le modèle est représentée par trois champs, le premier champ représente le nom de la classe, le deuxième représente les paramètres d entrée et de sortie, et le dernier champ représente les fonctions de cette classe (Figure 14). Page 20 sur 39

21 Figure 14 : Modèle informationnel d identification Les trois classes (Usage Plan, Control Plan, Management Plan) représentent les interfaces de composant d identification, où il reçoit des requêtes de l extérieur. Ces requêtes déclenchent le travail du service. L interface d usage (Figure 15) reçoit une seule requête avec deux paramètres : Recieve_IdentityRequest( pseudo, serviceid) : qui reflète la demande d un identifiant. Figure 15 : «Usage Plan» du composant identification Le plan de contrôle (Figure 16) reçoit les requêtes suivantes avec un seul paramètre ServiceID : Signal_activer(serviceID): une requête pour active le service. Signal_Binding(serviceID): une requête pour relier le service avec un autre service. Signal_Desactiver(serviceID): une requête pour désactiver le service. Signal_Deployment(serviceID) : une requête pour mettre en place (en marche) le service. Page 21 sur 39

22 Figure 16 : «Control Plan» du composant identification Le plan de management (Figure 17) reçoit les requêtes suivantes: CurrentQOS_Request (serviceid): demande la value courante de QoS de ce service. Change_QOSThresholdValue ( serviceid, QoSThresholdValue ) : changer la valeur seuil de QoS de ce service. CurrentState_Request (serviceid) : demande l état courant pour le composant de l identification. Figure 17 : «Management Plan» du composant identification La classe «Entity» (Figure 18) : Elle contient les opérations qu on a présentées en utilisant la black box, et les opérations nécessaires pour dialoguer avec la base de données. La classe Entity fournit aussi la valeur courante de la QoS (contenant les quatre critères de QoS). Les opérations sont: SearchDB( pseudo ) : recherche dans la base de données, si le pseudo est déjà stocké. Si oui le service va terminer l exécution. Recieve_DBResopnse() : il reçoit la réponse de la base de données. Generate_login (): si le pseudo n est stocké dans la base, le service peut lui générer un login. Generate_Password() : si le pseudo n est pas stocké, le service peut lui générer un password. SendReponse() : il envoie la réponse (login, login/password), ou (login/password/password). Change_QOSCurrentVal() : il met à jour la valeur courante de la QoS. Page 22 sur 39

23 Figure 18 : Classe «Entity» du composant identification La classe «Management» (Figure 19) : Elle contient la valeur seuil de la QoS et les opérations responsables de changement de l état du composant, et de comparer entre sa valeur courante de QoS et la valeur seuil afin d observer la dégradation de la QoS. Cette classe contient la valeur seuil de la QoS, et il prend la valeur courante de la classe Entity. Les opérations principales: SetQoSThresholdVal() : permet de mettre ou changer la valeur seuil de la QoS. Compare_CQoS_TQoS() : pour comparer entre la valeur courante, et la valeur seuil, de la QoS. Notify_Alert() : permet d envoyer des signaux, exemple: le signal indique la dégradation de la QoS. Change_State() : permet de changer l état de ce composant. Notify_NewState() : permet d envoyer un signal indiquant le changement de l état de ce composant. Figure 19 : Classe «Management» du composant identification La classe «Connection» (Figure 20) : Elle contient la valeur courante de la QoS, et de la table de routage. Il exécute les opérations : SetRoutTable( ServiceID ) : construire la table de routage. GetRoutingTable() : récupérer la table de routage. GetQoSRoutingTable() : récupérer la valeur courante de QoS de la table de routage. SetQoSRoutingTabl() : mettre à jour la valeur curent de la table de routage. GetConnectionState() : récupérer l état de la connexion. Page 23 sur 39

24 Figure 20 : Classe «Connection» du composant identification La classe «Contraint» (Figure 21) : regroupe les contraintes du composant d identification. Cette dernière contient la valeur de conception de QoS, qui représente la valeur maximum de QoS d un composant. Les contraintes du composant d identification sont classifiées en quatre catégories : User contraints : pseudo. Service contraints : service ID, nombre de requête, la valeur de conception de QoS qui représente la valeur maximum de QoS du composant. Network contraints : protocoles de réseau, connexion avec la base de données, connexion de réseau, débit de connexion. Terminal contraints : processeur, mémoire. Figure 21 : Classe «Contraint» du composant identification Modèle informationnel d Authentification De la même façon, le composant d authentification a été représenté en utilisant le modèle informationnel (Figure 22). Les classes suivantes : Control Plan, Management Plan, Connection, SAP, Contraint et Management, ont les mêmes fonctions que les classes du composant d identification. Nous montrons ici juste les opérations des classes : Usage Plan, et Entity. Page 24 sur 39

25 Figure 22 : Modèle informationnel d authentification Le plan d usage (Figure 23) reçoit une seule requête d authentification avec trois paramètres : Auth_request(login,password,serviceID). Figure 23 : «Usage Plan» du composant authentification La classe «Entity» (Figure 24) : Elle englobe les opérations de la black box dont on a parlé dans le ($ ), celles utilisées pour dialoguer avec la base de données et celles responsables de l observation de la valeur courante de la QoS. Les opérations sont: SearchKey() : demande de la clé de déchiffrement. Recieve_key() : réception de la clé de chiffrement de la base de données. ExecutAlgo1() : exécution d une méthode pour déchiffrer. ExecutAlgo2() : exécution d une méthode pour appliquer la fonction de hachage. Search_DBPWD( login ) : demander le password stocké dans la base de données. Recieve_password() : réception du passward stocké dans la base de données. Page 25 sur 39

26 Match_pwd_pwdS( PWD, SPWD ): comparaison entre le password stocké, et le password fourni par l utilisateur après l exécution des algorithmes nécessaires. Generat_Token(PWD, login) : génération de Token qui contient les identifiants de l utilisateur. Send_reponse() : envoie de la réponse (Token, OK/NOK). Change_QOSCurrentValue() : mise à jour de la valeur courante de la QoS. Figure 24 : Classe «Entity» du composant authentification Le composant d authentification a besoin de quelques paramètres pour exécuter ses opérations. Ces paramètres sont regroupés dans la classe «Contraint», et sont classifiés en quatre catégories : User contraints : login, password. Service contraints : la clé de chiffrement (ou déchiffrement), protocoles de déchiffrement, nombre de requêtes, la valeur conception de la QoS. Network contraints : protocoles de réseau, DB connexion, connexion de réseau, connexion débit. Terminal contraint : mémoire, processus Modèle informationnel d Autorisation Le modèle informationnel du composant autorisation respecte le modèle générique. Dans cette partie nous détaillons les différentes classes, ensuite nous faisons une modélisation en XML de ces modèles informationnels. Page 26 sur 39

27 Figure 25 : Modèle informationnel d autorisation La classe «Entity» (Figure 26) : Elle contient l ensemble des attributs statiques et dynamiques et les méthodes permettant au composant autorisation de remplir sa fonction. L opération «Extract» se fait en trois étapes : Extract_Party_ID (Authentication_Token) : permet de récupérer l identifiant de la partie. Cette identifiant est stocké chiffré sur le jeton d authentification. Send_Search_Party_Permissions_Request (Party_ID, ServiceElementID): envoie une requête de recherche des permissions de la partie, qui joue des rôles, sur un élément de service vers la base de données ou l annuaire où sont stocké les rôles de la partie et ses permissions sur les différentes ressources. Receive_Search_Party_Permissions_Response (): c est une méthode qui écoute la réponse de la requête envoyée durant l étape précédente. L opération «Search» se fait en deux étapes : Send_Search_ServiceElementID_Rights_Request(ServiceElementID) : envoie une requête de recherche des droits offerts par l élément de service. Receive_Search_ ServiceElementID_Rights_Response (): c est une méthode qui écoute la réponse de la requête envoyée durant l étape précédente. Et enfin l opération «Matching» prend en entrée les sorties des opérations précédentes et donne la décision de l autorisation. Page 27 sur 39

28 Figure 26 : Classe «Entity» du composant autorisation La classe Entity se charge aussi du changement des valeurs courantes de la QoS du composant autorisation. La classe «Management» (Figure 27) : Figure 27: La classe «Management» du composant autorisation Dans la classe management nous définissons les opérations de surveillance de la QoS du composant autorisation et de la gestion de ce dernier selon ces valeurs. Cette classe stocke les valeurs seuils de la QoS et fait appel aux autres classes (Entity et Constraint) pour récupérer les valeurs courantes et de conception de QoS en cas de besoin. Dans cette classe nous définissons des méthodes de : Positionnement des valeurs seuils de la QoS. Déploiement du composant autorisation. Binding du composant autorisation avec les éléments des autres niveaux de visibilité. Surveillance de QoS du composant tels que : Page 28 sur 39

29 o o o La comparaison entre les valeurs courantes et les valeurs seuils de QoS. Le changement de l état du composant, et La création d un warning ou d une alerte en cas de besoin. Cette classe s occupe aussi de la notification des opérations qu elle fait à l intérieur du composant de service vers le monde extérieur. La classe «Connection» (Figure 28) : Elle remplit la table QosRoutingTable. Cette dernière est construite au moment du déploiement du composant. Elle indique les valeurs de QoS des liens logiques de ce composant avec les autres composants qui font partie de son VSC. Figure 28 : La classe «Connection» du composant autorisation. La classe «Constraint» (Figure 29) : Pour que le composant d autorisation fonctionne, il faudra que la partie possède un jeton d authentification. Ceci représente une contrainte utilisateur. Le composant d autorisation a aussi besoin de recevoir l identité du composant de service par rapport auquel la requête autorisation est faite. De plus, il aura besoin de certains protocoles pour communiquer avec les autres ESs (contraintes service). Pour fonctionner, le composant a besoin d autres éléments au niveau réseau (NE) et terminal(te) (contraintes réseaux et contraintes équipements). Pour le moment, la précision de ces contraintes est difficile puisque nous essayons de mettre en place le premier démonstrateur du projet UBIS. La précision de ces contraintes constitue alors l un des objectifs futur à réaliser sur le composant d autorisation. En plus des contraintes, la classe «constrain»t stocke les valeurs de conception de la QoS du composant autorisation. Page 29 sur 39

30 Figure 29 : La classe «Constraint» du composant autorisation. Les interfaces du composant autorisation (Figure 30) : L interface d usage permet au composant autorisation de recevoir la requête d autorisation. L interface de gestion permet de recevoir des requêtes liées à la gestion de la QoS telles que la requête de : Changement de valeurs courantes de QoS, Positionnement des valeurs seuils, ou encore Changement d état. Sur l interface de contrôle, le composant reçoit des requêtes de types approvisionnement/signalisation telles que des requêtes d activation ou de désactivation du composant, des requêtes de binding, des requêtes de déploiement, etc. Figure 30 : Les interfaces du composant autorisation. Les composantes «identifications, authentification et autorisation», que nous avons proposés, doivent fournir une certaine valeur de QoS, pour qu ils soient disponibles, et utilisables par les utilisateurs qui demandent ces valeurs. Si un de ces composants ne respecte pas le contrat demandé par l utilisateur, il sera remplacé par un autre composant qui offre le même service, et qui garantie les conditions demandées. Page 30 sur 39

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant

SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant Projet ANR-Verso 2008 UBIS «User centric»: ubiquité et Intégration de Services SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant Auteurs : A. Hammami et N. SIMONI Participants :. Version : V1 Date

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard

Authentification. Règles et recommandations concernant les mécanismes d authentification de niveau de robustesse standard PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 12 avril 2007 N 729/SGDN/DCSSI/SDS/AsTeC Authentification Règles et recommandations

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Nom de l application

Nom de l application Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Référentiel d authentification des acteurs de santé

Référentiel d authentification des acteurs de santé MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Référentiel d authentification des acteurs de santé Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Juillet 2013 V1.0 Le présent

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Authentification dans ISA Server 2006. Microsoft Internet Security and Acceleration Server 2006

Authentification dans ISA Server 2006. Microsoft Internet Security and Acceleration Server 2006 Authentification dans ISA Server 2006 Microsoft Internet Security and Acceleration Server 2006 Les informations contenues dans ce document, y compris les URL et autres références à des sites Web Internet,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée

Plus en détail

Doctorat ParisTech T H È S E. Télécom ParisTech

Doctorat ParisTech T H È S E. Télécom ParisTech N : 2009 ENAM XXXX 2013-ENST-0039 EDITE ED 130 Doctorat ParisTech T H È S E pour obtenir le grade de docteur délivré par Télécom ParisTech Spécialité Informatique et Réseaux Présentée et soutenue publiquement

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail