Authentification unique

Dimension: px
Commencer à balayer dès la page:

Download "Authentification unique"

Transcription

1 Authentification unique SSO : du poste de travail au Web Vincent HURTEVENT Octobre 2012

2 Sommaire 1 Rappels Cryptographie 2 X SSL & TLS 4 SSO Définitions Pour qui? Prérequis Du poste de travail au Web 5 Kerberos Fonctionnement Usages Exemples à l Université Critiques & limites

3 Sommaire 6 SSO Web Objectifs 7 Central Authentication Server Historique Fonctionnement Clients CAS-conclusions 8 Et des informations? Approches Vocabulaire 9 SAML - Shibboleth Métadonnées Fonctionnement 10 OpenID 11 SSO de bout en bout

4 Rappels Cryptographie Cryptographie Fonction de Hashage Calcul d une empreinte Chiffrement sans clef (mot de passe) Compresser pour signature Unicité Intégrité Ex : MD4, MD5, SHA-1, SHA-2, SHA-3

5 Rappels Cryptographie Cryptographie Cryptographie symétrique Chiffrement à clef partagée Nécessite un canal sécurisé Ex : DES, AES

6 Rappels Cryptographie Cryptographie Cryptographie asymétrique Plus de clef partagée Clef privée / Clef Publique Ne nécessite pas de canal sécurisé Ex : RSA, Rabin

7 X.509 X.509 Norme de cryptographie La structure d un certificat électronique Algorithme de validation d un chemin de certification

8 X.509 X.509 Structure d un certificat Carte d identité numérique signée Informations d identification Dates de validité Clef publique Signature

9 X.509 X.509 Structure d un certificat Version Numéro de série Algorithme de signature du certificat DN (Distinguished Name) du délivreur (autorité de certification) Validité (dates limite) Pas avant Pas après DN du détenteur du certificat

10 X.509 X.509 Structure d un certificat Informations sur la clé publique : Algorithme de la clé publique Clé publique proprement dite Identifiant unique du signataire (optionnel, X.509v2) Identifiant unique du détenteur du certificat (optionnel, X.509v2) Extensions (optionnel, à partir de X.509v3) Liste des extensions Signature des informations ci-dessus par l autorité de certification

11 X.509 Exemple Certificat de clef publique pour le domaine cas.univ-lyon1.fr Certificate: Data: Version: 3 (0x2) Serial Number: 01:3c:26:a7:81:73:2f:d4:b5:7e:01:c5:8f:86:45:82 Signature Algorithm: sha1withrsaencryption Issuer: C=NL, O=TERENA, CN=TERENA SSL CA Validity Not Before: May 25 00:00: GMT Not After : May 25 23:59: GMT Subject: C=FR, O=Universite Lyon 1 Claude Bernard, CN=cas.univ-lyon1.fr Subject Public Key Info: Public Key Algorithm: rsaencryption Public-Key: (2048 bit) Modulus: 00:bc:23:49:15:ec:d2:8c:47:22:8a:6a:70:7e:10:

12 X.509 Exemple Certificat de clef publique pour le domaine cas.univ-lyon1.fr Exponent: (0x10001) X509v3 extensions: X509v3 Authority Key Identifier: keyid:0c:bd:93:68:0c:f3:de:ab:a3:49:6b:2b:37:57:47:ea:90:e3:b9:ed X509v3 Subject Key Identifier: 4C:93:2A:E3:2D:BF:5A:4C:73:4D:32:C1:AE:66:52:30:36:CE:83:71 X509v3 Key Usage: critical Digital Signature, Key Encipherment X509v3 Basic Constraints: critical CA:FALSE X509v3 Extended Key Usage: TLS Web Server Authentication, TLS Web Client Authentication X509v3 Certificate Policies: Policy: X509v3 CRL Distribution Points: Full Name: URI: Authority Information Access: CA Issuers - URI: OCSP - URI: X509v3 Subject Alternative Name: DNS:cas.univ-lyon1.fr, DNS:dsi-auth-cas-01.univ-lyon1.fr, DNS:dsi-auth-cas-02.univ-lyon1.fr Signature Algorithm: sha1withrsaencryption 73:60:31:4b:c3:c0:ff:32:90:59:a2:9c:57:7a:9a:15:d3:e8:

13 X.509 Validation du chemin de certification Autorité de certification (AC) L AC signe le certificat - vérification de la signature Plusieurs autorité peuvent être chaînées On devra alors présenter les certificats de chacune des autorités Comment l AC s assure de la légitimité du demandeur DV : Domain Validation EV : Extended Validation

14 X.509 Validation du chemin de certification Révocation d un certificat Un utilisateur peut demander la révocation d un certificat Une AC peut révoquer, pour des raisons de sécurité, des certificats précédemment émis Mécanismes Certificate Revocation List - CRL Online Certificate Status Protocol - OCSP OCSP Stapling Prise en charge Les éditeurs ne font pas tous confiance aux mêmes autorités, et n implémente pas forcément tous les mécanismes. Incidents récents 2011 : Comodo, Diginotar

15 SSL & TLS SSL & TLS Protocole pour la sécurisation des échanges applicatifs Objectifs Authentification du serveur Chiffrement de la communication Intégrité des messages Versions SSLv1 > SSLv2 > SSLv3 > TLS 1.0 > TLS 1.1

16 SSL & TLS SSL & TLS Avantages Spontané Non intrusif et transparent vis a vis de la couche application

17 SSL & TLS SSL & TLS

18 SSL & TLS Sommaire 6 SSO Web Objectifs 7 Central Authentication Server Historique Fonctionnement Clients CAS-conclusions 8 Et des informations? Approches Vocabulaire 9 SAML - Shibboleth Métadonnées Fonctionnement 10 OpenID 11 SSO de bout en bout

19 SSO Définitions Identification Connaître l identité d une entité Une personne : login, certificat, URL, etc Un service : URL Identifiant Dans une stratégie SSO, faire le choix de l identifiant, pourquoi?

20 SSO Définitions Authentification Vérifier l identité d une entité Facteurs d identification Utiliser une information que seul l utilisateur connaît Utiliser une information unique que seul l utilisateur possède Utiliser une information qui caractérise l utilisateur dans un contexte donné Utiliser une information que seul l utilisateur peut produire

21 SSO Définitions Autorisation Vérification des droits d une ressource authentifiée Les droits peuvent être fonction De l authentification D informations associées à la ressources Séparer authentification et autorisation

22 SSO Définitions A l origine

23 SSO Définitions Informations centralisées

24 SSO Pour qui? Pour qui? L utilisateur L organisation Le concepteur, développeur

25 SSO Pour qui? Utilisateur Objectifs 1 seul compte/identité, facilité de mémorisation 1 seule saisie ou acte d authentification (idéalement SSO de bout en bout)

26 SSO Pour qui? Organisation Objectifs Simplifier la gestion des profils utilisateurs Mise en oeuvre d une politique de sécurité Politique de mot de passe Maîtrise de la circulation de mot de passe Gestion des droits et des accès Contrôle et communication

27 SSO Pour qui? Développeur Objectifs S abstraire de la gestion des comptes Utilisation de spécifications et protocoles reconnus Avantages Gain de temps, sécurité

28 SSO Prérequis Prérequis Organisation Gestion d identités Base centralisée des utilisateurs (BDD, annuaire LDAP) Un cadre : DNS, certificats

29 SSO Du poste de travail au Web Du poste de travail au web Protocoles Kerberos Central Authentication Server - CAS SAML - Shibboleth OpenID Lequel choisir? Chaque protocole adapté à un besoin Possibilité de tous les utiliser, de les chaîner

30 Kerberos Présentation Kerberos est un protocole d authentification réseau Il est spécialement concu pour apporter une solution sûre à l authentification client/serveur. Pour cela il utilise un mécanisme de crytographie à clef secrète. Il saura identifier une entité et l authentifier. Le mot de passe n est jamais transmis TCP ou UDP, port 88

31 Kerberos Présentation Historique 1983 Projet Athena : nécessité d authentifier les utilisateurs - Kerberos v1 -> v3 interne au MIT fin 80s Kerberos v4, publique 1993 Kerberos v5 - RFC1510, RFC4120 (2005) 1999 Windows 2000 utilise Kerberos v5 + nouvelles fonctionnalités (RFC3244, RFC4757)

32 Kerberos Présentation Implémentations MIT (Institution américaine) Microsoft Sun (Oracle) Heimdal (Institution suédoise)

33 Kerberos Fonctionnement Authentification (1 fois par session)

34 Kerberos Fonctionnement Authentification (1 fois par session) Le client demande authentification

35 Kerberos Fonctionnement Authentification (1 fois par session) Le client demande authentification Le SA fourni un ticket TGT Récupération d un ticket de service (1 fois pour chaque service)

36 Kerberos Fonctionnement Authentification (1 fois par session) Le client demande authentification Le SA fourni un ticket TGT Le client envoie demande d accès avec ticket TGS et preuve d identité

37 Kerberos Fonctionnement Authentification (1 fois par session) Le client demande authentification Le SA fourni un ticket TGT Le client envoie demande d accès avec ticket TGS et preuve d identité Le TGS fourni un ticket serveur utilisation unique

38 Kerberos Fonctionnement Authentification (1 fois par session) Le client demande authentification Le SA fourni un ticket TGT Le client envoie demande d accès avec ticket TGS et preuve d identité Le TGS fourni un ticket serveur utilisation unique Accès au service (1 fois pour chaque service) : Le client envoie le ticket serveur et une preuve d identité

39 Kerberos Fonctionnement Authentification (1 fois par session) Le client demande authentification Le SA fourni un ticket TGT Le client envoie demande d accès avec ticket TGS et preuve d identité Le TGS fourni un ticket serveur utilisation unique Accès au service (1 fois pour chaque service) : Le client envoie le ticket serveur et une preuve d identité Le serveur accorde l accès

40 Kerberos Usages Usages Ouverture de session (Windows, Linux, SSH, etc) Partage de fichier (CIFS, NFS) Web (IIS, Apache) Interfaces - API Mécanismes GSSAPI, SPNEGO

41 Kerberos Exemples à l Université Exemples à l Université

42 Kerberos Critiques & limites Critiques & limites SPOF disponibilité : l AS et KDC doivent être hautement disponibles SPOF sécurité : le KDC stocke toutes les clefs, risque d usurpation d identité si compromis Pas de standard dans son administration Ne peut être élargi à des services non-gérés et où la confiance n est pas assurée

43 SSO Web Objectifs Objectifs Un SSO adapté aux usages du Web : Fonctionne sur HTTP Elargir le périmètre d utilisation Allez plus loin que l authentification et transmettre des informations d identité

44 Central Authentication Server Historique Présentation CAS : centralisation de l authentification Permet à différents sites web ou services en ligne de déléguer l authentification à un service unique Assurer un SSO pour les services Web Historique Initié par Yale University Intègre le JASIG en 2004 avec CASv2 Aujourd hui en v3.5 Très largement utilisé dans les universités

45 Central Authentication Server Fonctionnement Fonctionnement

46 Central Authentication Server Fonctionnement Fonctionnement

47 Central Authentication Server Fonctionnement Captures POST / HTTP/1.1 Host: ocsp.tcs.terena.org Content-Type: application/ocsp-request HTTP/ OK X-OCSP-Reponder-ID: h6edcaocsp6 Content-Type: application/ocsp-response POST / HTTP/1.1 Host: ocsp.usertrust.com Content-Type: application/ocsp-request HTTP/ OK X-OCSP-Reponder-ID: h6edcaocsp3 Content-Type: application/ocsp-response GET /cas/login?service=http%3a%2f%2fetu.univ-lyon1.fr%2fservlet%2fcom.jsbsoft.jtf.core.sg%3fproc%3didentificat Host: cas.univ-lyon1.fr Referer: HTTP/ OK Content-Type: text/html;charset=iso

48 Central Authentication Server Fonctionnement Captures POST /cas/login?service=http%3a%2f%2fetu.univ-lyon1.fr%2fservlet%2fcom.jsbsoft.jtf.core.sg%3fproc%3didentifica Host: cas.univ-lyon1.fr username=vincent.hurtevent&password=xxxxxxxxx&lt=lt d0ohmzarvbw8puzjsvx HTTP/ OK Set-Cookie: CASTGC=TGC-XXXXX-XXXXXXXXXXXXXXXXXXXXXXXXXXXX; Path=/cas; Secure Content-Length: 4036 GET /servlet/com.jsbsoft.jtf.core.sg?proc=identification_front&ticket=st-xxxxxxxxxxxxxxxxxx HTTP/1.1 Host: etu.univ-lyon1.fr HTTP/ Moved Temporarily Location: GET / HTTP/1.1 Host: etu.univ-lyon1.fr

49 Central Authentication Server Clients Clients Applications CMS Drupal, Joomla, Typo3, Wordpress Portail uportal, Liferay, Sharepoint Groupeware Confluences, Zimbra Bibliothèques ou modules PHP phpcas Java CAS client for Java.Net dotnet CAS Client Apache mod_auth_cas

50 Central Authentication Server Clients Exemple d implémentation en PHP phpcas Initialiser le client phpcas : :client Authentifier l utilisateur : phpcas : :forceauthentication phpcas : :checkauthentication Déconnexion phpcas : :logout() ;

51 Central Authentication Server Clients Exemple d implémentation en PHP Implémentation phpcas includeonce ( CAS. php ) ; phpcas : : c l i e n t (CAS_VERSION_2_0, cas. univ lyon1. f r,443, / cas / ) ; phpcas : : setnocasservervalidation ( ) ; i f ( isset ( $ \_GET[ logout ] ) ) { phpcas : : logout ( ) ; } i f ( isset ( $ \_GET[ l o g i n ] ) ) { phpcas : : f o r c e A u t e n t i c a t i o n ( ) ; } $auth=phpcas : : checkauthentication ( ) ; i f ( $auth ) { echo " L u t i l i s a t e u r est ". phpcas : : getuser ( ). " </ br > " ; echo " <a h r e f =? logout > se d&eacute ; connecter </ a> </ br > " ; } else { echo " L u t i l i s a t e u r n est pas a u t h e n t i f i &eacute ; < / br > " ; echo " <a h r e f =? l o g i n > se connecter </a> </ br > " ; }

52 Central Authentication Server CAS-conclusions Conclusions Avantages SSO Web fonctionnel Facile de mise en oeuvre Multiples librairies clientes Pas de cercle de confiance à maintenir Limites Ne permet que l authentification

53 Et des informations? Et des informations? Objectifs Des applications peuvent avoir besoin d obtenir des informations concernant l utilisateur pour déterminer les autorisations et personnaliser le service Nom Prénom Adresse mail Statut... Sans donner un accès direct au référentiel

54 Et des informations? Approches Confiance L approche fédérative Des institutions se coordonnent pour établir un cercle de confiance au sein duquel des informations utilisateurs pourront être transmises Ex : SAML, Liberty Alliance : réunit des fournisseurs d identité et des fournisseurs de services identifiés et maintient le cercle de confiance Centrée sur l utilisateur Ou "user-centric", il n y a pas de cercle de confiance définit, c est à l utilisateur de déterminer s il autorise un service donné à accéder à ses données personnelles auprès de son fournisseur d identité. Ex : OpenID

55 Et des informations? Vocabulaire Vocabulaire Vocabulaire Fournisseur d identité ou Identity Provider (IDP), entité spécialisée dans la fourniture d information relative à l utilisateur Fournisseur de Service ou Service Provider (SP), entité spécialisée dans la fourniture de service aux utilisateurs (Site web, Application en ligne, etc) Assertion ou Token, message structuré, signé, éventuellement chiffré, échangé entre IDP et SP

56 SAML - Shibboleth SAML - Shibboleth SAML est standard d échange d authentification et de données utilisateurs SAML 1.0 : norme par OASIS en 2002 SAML 1.1 : mise à jour en 2003 SAML 2.0 : standard 2005, construit sur SAML 1.1, ID-FF (Liberty Alliance), Shibboleth) SAML définit la manière dont les différentes parties, l IDP et le SP vont mener leurs échanges et comment les messages doivent être construits. Shibboleth est une des implémentation SAML Parmis d autres : simplesamlphp, ADFS, OpenAM,...

57 SAML - Shibboleth Métadonnées Metadonnées Métadonnées Toute partie possède ses propres métadonnées = Fiche d identité de la partie Les métadonnées définissent : Un nom : EntityID Des points d accès (URL de service) Un certificat de clé publique pour signer et/ou chiffrer les assertion SAML

58 SAML - Shibboleth Métadonnées Confiance : échange de métadonnées Confiance pair à pair

59 SAML - Shibboleth Métadonnées Confiance : échange de métadonnées Fédération

60 SAML - Shibboleth Fonctionnement Fonctionnement en mode Attribute Push Principe

61 SAML - Shibboleth Fonctionnement Fonctionnement UCBL

62 SAML - Shibboleth Fonctionnement Fonctionnement UCBL

63 OpenID OpenID User-centric Il n est plus question de fédération, il n y pas d échange de métadonnées. L utilisateur lors de l authentification décide d autoriser un SP à obtenir des informations personnelles auprès de l IDP. Quelques dates 2005 Brad Fitzpatrick (LiveJournal - SixApart) 2007 Symantec, Microsoft - Compatibilité CardSpace 2007 OpenID Foundation (Google, IBM, Microsoft, Verisign, etc) 2008 IDP publics (Yahoo!, Soureforge, Google, etc)

64 OpenID Fonctionnement

65 SSO de bout en bout SSO de bout en bout Permettre de SSO de l ouverture de session sur le poste de travail jusqu au service Web, qu il soit local, institutionnel, extérieur ou public.

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

CAS, un SSO web open source. 14h35-15h25 - La Seine A

CAS, un SSO web open source. 14h35-15h25 - La Seine A CAS, un SSO web open source 14h35-15h25 - La Seine A CAS, un SSO web open source Jérôme LELEU Committer CAS Architecte du CAS chez SFR https://github.com/leleuj @leleuj 27 au 29 mars 2013 Sommaire SSO

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

mikael.ates@univ st etienne.fr

mikael.ates@univ st etienne.fr 2008 mikael.ates@univ st etienne.fr Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 2 Contexte La

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

Evolutions du guichet de la fédération et gestion des métadonnées SAML

Evolutions du guichet de la fédération et gestion des métadonnées SAML Evolutions du guichet de la fédération et gestion des métadonnées SAML 17/07/2015 1 Evolutions Guichet ajout des logos des IdP/SP collecte des URL de Single Logout vérifications sur les certificats X.509

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

SAML et services hors web

SAML et services hors web SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Fonctionnement des PKI. - 3 - Architecture PKI

Fonctionnement des PKI. - 3 - Architecture PKI Fonctionnement des PKI - 3 - Architecture PKI Plan Introduction Architecture et composantes Analogie : carte d'identité nationale Entités et rôles respectifs Gestion/Cycle de vie des certificats Demande

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Simplifier l authentification avec Kerberos

Simplifier l authentification avec Kerberos Du mono-poste à la PME Normation Mardi 10 Juillet 2012 Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Authentification unique Eurécia

Authentification unique Eurécia Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011 SAML et services hors web SAML @ ESPCI ParisTech (1) Connexion unique à tous les services web 142 SP au 16/1/2011, beaucoup mutualisés 40 instances de SPIP 17 instances de Mediawiki 16 instances de MRBS

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Méthode 1 : Mise en place IPSEC

Méthode 1 : Mise en place IPSEC Méthode 1 : Mise en place IPSEC PC1 192.168.238.130 PC2 192.168.238.131 Installation des outils «ipsec-tools» et «racoon» via les paquets ubuntu : sudo -s apt-get install ipsec-tools apt-get install racoon

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

CAS, la théorie. R. Ferrere, S. Layrisse

CAS, la théorie. R. Ferrere, S. Layrisse CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

La fédération d identité Contexte, normes, exemples

La fédération d identité Contexte, normes, exemples La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without

Plus en détail