Architecture d'identité convergente pour l'internet de

Dimension: px
Commencer à balayer dès la page:

Download "Architecture d'identité convergente pour l'internet de"

Transcription

1 Architecture d'identité convergente pour l'internet de nouvelle génération é basée sur des microcontrôleurs sécurisés Pascal Urien Professeur à Télécom ParisTech, UMR 5141 Co Fondateur de la société EtherTrust paristech.fr Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

2 Agenda De la carte SIM au Secure Element L émergence du Cloud Computing L identité dans le Cloud Vers un modèle d Identité didentité Convergent Quelles performances, Quelles limites? Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

3 De la carte SIM au Secure Element Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

4 Au sujet de la carte SIM. 1988, Invention de la carte SIM 1991, premières SIM commercialisées 1997, première carte java 2002, premières cartes USIM 2009, premiers déploiements LTE Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

5 L ère Lère des Secure Elements Le Nexus S comporteun routeur NFC sécurisé PN65N =PN544+PN072? Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

6 Secure MX: PN532 OS JAVA JCOP + GP Crypto processeur (3xDES, AES, RSA, ECC) CC EAL5+ Security Certificates EMVCo L identité est un programme Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

7 Plus d un milliard de SmartPhones en , , ,471 1,104,898 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

8 /ES_pcww1203.htm Deux milliards de PCs en 2015 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

9 L émergence Lémergencedu Cloud Computing Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

10 Petite histoire de l Internet 1/ Les cinq premiers nœuds Internet : UCLA, Stanford, UC Santa Barbara, University of Utah, BBN 1974 Premières spécifications du protocole TCP, RFC 675, Vint Cerf. Janvier 1984 Le premier réseau ARPANET TCP/IP est opérationnel, et comporte 1000 nœuds. Janvier 1986 IETF 1, San Diego, 21 participants. Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

11 Petite histoire de l Internet linternet 2/2 Juillet 1994 A Border Gateway Protocol 4 (BGP 4), RFC 1654 Mai 1994, NAT RFC 1661, The IP Network Address Translator (NAT). 1989, Invention du WEB Tim Barner Lee réalise les premiers serveurs et clients HTTP en , Wi Fi, IEEE Tous les smartphones intègrent une interface Wi Fi Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

12 GOOGLE: Une société fondée en 1998 par Larry Page et Sergev Brin DNS Server Google Web Server Index Index ts Index Servers Document Servers Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

13 359 racks 31,654 machines 63,184 CPUs 126,368 Ghz of processing power 63,184 Gb of RAM 2,527 Tb of Hard Drive space 1792 megabytes of memory 366 gigabytes of disk storage 2933 megahertz in 10 CPUs CorkBoard Google Cluster GOOGLE CIRCA Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

14 Au moins 12 data center de grande capacité GOOGLE data center (2008) Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

15 / / lideshow/annot/ /index.html 3 bâtiments de 6400m 2 (2 construits) 1 million de serveurs 2 50 octets (penta octet, 1024 To, 1 million de Go) 103 MW (un réacteur nucléaire produit entre 1000 et 1500 MW) La consommation électrique d une ville de 80,000 habitants En France le prix de revient du MW/h est de l ordre de 5, le prix de vente aux particuliers est de l ordre de MW, 200,000 /jour Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

16 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

17 L identité Lidentité dans le Cloud Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

18 Et l identité identitédu du Cloud le le mot de passe Chiffre d affaire Microsoft 60,4 M$ GOOGLE 21,8 M$ SalesForce 1,3 M$ Facebook 1,0 M$ Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

19 Pourquoi le login/mot de passe? Un héritage de l informatique traditionnelle pour la gestion des comptes utilisateurs s Le mot de passe est une clé symétrique partagée avec le serveur Il devrait y avoir autant de secrets que de serveurs, mais en pratique c est difficile à mettre en œuvre pour un utilisateur humain. NETSCAPE a inventé le protocole SSL en 1995, pour sécuriser les sessions HTTP Le serveur est identifié par un certificat Le client est identifié par le couple login/mot de passe La session SSL sécurise le mot de passe Le cookie a été inventé en 1995 avec la version 2 de Netscape Le cookie réalise l authentification/autorisation d une session HTTP, c est à dire d une suite de requêtes, il est inséré dans l en tête HTTP Le Session ID (sid) joue également le rôle du cookie, il peut être inséré éédans l entête d une requête GET HTTP ou dans le corps du message pour une méthode POST En PHP les cookies et les sid (SessionID) jouent le même rôle d identifiant de session Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

20 Comment sécuriser un mot de passe HTTP digest, RFC 2617 KD(secret, data) = Hash(secret ":" data ) Déployé, mais pas utilisé en pratique RFC 4279, TLS PSK (pre shared key) PreMasterSecret = nonce PSK Le nonce est transmis chiffré avec la clé publique du serveur Pas de déploiement connu Le One Time Password (OTP) hash(timestamp secret), par exemple RSA SecureID MAC(compteur, secret), RFC 4226, "HOTP: An HMAC Based One Time Password Algorithm" MAIS sensible aux attaques MIM (Man In the Middle), autrement dit vol d un OTP. Solution possible Utiliser un OTP comme le PSK d une session TLS TSK. SK Le serveur estime les valeurs possibles de l OTP. Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

21 Un exemple millénaire d authentification statique Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

22 Technologies de Gestion d Identités Un ensemble de plateformes hétérogènes WS_, WEB Security : introduit itla notion de TOKEN (jeton), de claim li (revendication) et de POP (Proof of Possession Token) Liberty Alliance, fédération d identité, définition du concept d Identity Provider (IdP). Adoption du standard SAML. SAML, SecurityAssertion MarkupLanguage Language, introduit la notion d assertion SAML (un jeton réalisé en syntaxe XML), et de transport (Protocol Binding) InfoCard(Microsoft), un Information Card est un artefact qui contient des métadonnées sous la forme d un jeton prouvant la relation entre un Identity Provider et un utilisateur OPENID, un standard de SSO (Single Sign On), utilisant implicitement la notion de jeton sécurisé Dans la pratique, le mot de passe reste roi pour l authentification Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

23 Authentification Dynamique: une illustration du Proof Of Possession GET /dir/index.html HTTP/ Unauthorized WWW Authenticate: Digest qop="auth,auth int", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", opaque="5ccc069c403ebaf9f0171e9517f40e41" GET /dir/index.html Authorization: Digest username="mufasa", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", uri="/dir/index.html", qop=auth, nc= , cnonce="0a4f113b", response="6629fae49393a c4ef1", 4 f1" opaque="5ccc069c403ebaf9f0171e9517f40e41" r1 Possible, mais pas normalisé!! Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai 2011 ID, r2, f(r1,r2, ) 24

24 Le Token: un cookie dautorisation d Autorisation Un Token (jeton) est une liste de revendications (claims) Un ensemble d information i sécurisé, é exprimé éà l id aide d une syntaxe XML ou URLEncoded Délivrance de Tokens Nécessite une preuve d identité de l internaute Mot de passe, certificat, Vérification de Tokens Claim Request SERVICE Claim Response USER Le projet SecFuNet Check OK Request ID Security Association TOKEN VERFICATOR Proof TOKEN GENERATOR Response Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

25 Quelques Architectures S G U S U V G Login / Password V (HSM) EMV S V U S V U Security Association G OPENID SAML INFOCARD G Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

26 Exemple de Claim Request, OpenID Le service (consumer) délivre un Claim Request à l intention de l Identity Provider, à l aide d un mécanisme de redirection i HTTP. Consumer <html><head><title>openid transactioninprogress</title></head> in <body onload='document.forms[0].submit();'> <form accept charset="utf 8" enctype="application/x www form urlencoded" id="openid_message" action="http:// /openid/examples/server/server.php" method="post"> <input type="hidden" name="openid.ns" value="http://specs.openid.net/auth/2.0" /> <input tt type="hidden" " name="openid.ns.sreg" " value="http://openid.net/extensions/sreg/1.1" t/ t i / /11"/> <input type="hidden" name="openid.ns.pape" value="http://specs.openid.net/extensions/pape/1.0" /> <input type="hidden" name="openid.sreg.required" value="nickname" /> <input type="hidden" name="openid.sreg.optional" value="fullname, " /> <input type="hidden" name="openid.pape.preferred_auth_policies" value="" /> <input type="hidden" name="openid.realm" value="http:// :80/openid/examples/consumer/" /> <input type="hidden" name="openid.mode" value="checkid_setup" /> <input type="hidden" name="openid.return_to" value="http:// :80/openid/examples/consumer/finish_auth.php?janrain_nonce= T09:07:14ZGoN7wY" /> <input type="hidden" name="openid openid.identity identity" value="http:// php/idpage?user=moi" /> <input type="hidden" name="openid.claimed_id" value="http:// /openid/examples/server/server.php/idpage?user=moi" /> <input type="hidden" name="openid.assoc_handle" value="{hmac SHA1}{49bf5e64}{Va0OCQ==}" /> <input type="submit" value="continue" /> </form> <script>var elements= document.forms[0].elements;for tf t f (var i = 0; i < elements.length; l th i++) { elements[i].style.display tl l = "none";}" </script></body></html> Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

27 Exemple de Claim Response, OpenID Le Identity Provider délivre un token au service (Consumer), à l aide d un mécanisme de redirection HTTP. HTTP/ Found Date: Tue, 17 Mar :07:28 GMT Server: Apache/2.2.6 (Win32) DAV/2 mod_ssl/2.2.6 OpenSSL/0.9.8g mod_autoindex_color PHP/5.2.5 X Powered By: PHP/5.2.5 Cache Control: no store, no cache, must revalidate, post check=0, pre check=0 Pragma: no cache Consumer Expires: Thu, 19 Nov :52:00 GMT location: janrain_nonce= T09:07:14ZGoN7wY &openid.assoc_handle={hmac SHA1}{49bf5e64}{Va0OCQ==} &openid.claimed_id=http:// /openid/examples/server/server.php/idpage/user=moi &openid.identity=http:// /openid/examples/server/server.php/idpage/user=moi &openid.mode=id_res &openid.ns=http://specs.openid.net/auth/2.0 &openid.ns.sregns sreg=http://openid.net/extensions/sreg/1.1net/extensions/sreg/1 1 &openid.op_endpoint=http:// /openid/examples/server/server.php &openid.response_nonce= T09:07:28Z2Z6LCL &openid.return_to=http:// :80/openid/examples/consumer/finish_auth.php/janrain_nonce= T09:07:14ZGoN7wY &openid.sig=hubr4k7ff51fhcywzfux2icz9xg= &openid.signed=assoc_handle,claimed_id,identity,mode,ns,ns.sreg,op_endpoint,response_nonce,return_to,signed,sreg. ,sreg.fullname, i d dl l i d d d i t t t i d il ll sreg.nickname &openid.sreg.fullname=example+user &openid.sreg.nickname=example Connection: close Content Length: 0 Content Type: text/html Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

28 Comment Transférer un Token Problème Le service et le générateur de jetons ne sont pas company.com toujours dans le même domaine Infrastructure privée Service.company.com et Idt.company.com sont Idt.company.com service.company.com deux sous domaines de company.com Il est possible d échanger un cookie entre sous domaines Cookie Infrastructure publique Set Cookie Les cookies inter domaines sont interdits Redirect Une mécanisme couramment utilisé est la redirection HTTP (voir par exemple OPENID) avec un point de pivot via le navigateur de l utilisateur l (USER) Cette approche engendre un problème de privacy en raison du lien entre le service et le serveur d authentification i service.com Idt.com Le navigateur du client est le point central d une architecture de gestion d identité dans un contexte Cloud Computing Redirect En particulier il assure le stockage des Tokens Redirect Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

29 Vers un modèle d identité convergent Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

30 Un modèle d identité pour le Cloud L identité s appuie sur une pile SSL embarquée Authentification mutuelle forte basée sur des certificats X509 et des clés RSA privée De multiples facteurs de formes Clés USB, sticker 3G, cartes SIM, cartes sans contact, mobile NFC, Android, RIM Gestion du cycle de vie de l identité Via un serveur d identité (ID Provider) dont les accès sont sécurisés par des sessions SSL/TLS avec mutuelle authentification forte. Glue logique avec le navigateur SSL Id tit A l aide d un proxy Mécanismes daut d authentification t BOB s Certificate Single Sign On: OPENID PKI: SSL/TLS BOB s RSA VPN: EAP TLS Private Key BOB SSL Identity CA Certificate Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

31 Ordinateur central L identité pour les opérateurs proxy.exe USIM Module CPU, RAM, FLASH Crypto processor Java Virtual Machine Subject= bob Bob s Certificate RSA Private Key CA Certificate SSL/TLS embedded Stack Micro SD Memory BOB ID: erver/server.php/idpage?bob 3G Dongle USIM + Micro SD memory Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai 2011 OpenID Provider 32

32 L identité Lidentitépour les Serveurs TCP/IP connectivity 32 smart cards/ boards Up to 450 smart cards/rack RADIUS Server Internet GRID Server EAP TLS Smart Card darray Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

33 L Identité LIdentité pour les prépaiements 10 millions de clients 3 milliards de titres/ans Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

34 Identité pour l Internet Of Things: HIP RFID Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

35 Quelles performances? Quelles limites it? Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

36 Calcul de performances pour le protocole TLS For the TLS full mode processing of 230 MD5 and 230 SHA1 blocs, one RSA encryption with a private key, one RSA decryption and one encryption with a public key. Furthermore 2500 bytes of information are exchanged. For the TLS resume mode processing of 75 MD5 and 75 SHA1 blocs; 250 bytes of information are exchanged. T full = 230 (T MD5 +T SHA1 )+ T RSAPRIV + 2 T RSAPUB + N T IO +T SF T resume = 75 (T MD5 +T SHA1 )+ N. T IO + T SR where N is the number of information bytes exchanged, and T SF and T SR the residual time induced by embedded software instructions. For the Javacard For the USIM T full = 2,0s T SF = 0,7s T resume = 0,50s; T SR = 0,35s T full = 4,3s T SR = 2,65s T resume =1,65s; T SR = 1,45s Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

37 Détails de performances Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

38 Comparaison systèmes embarqués et JavaCard Linksys WRT 54G V. 3 Intel Motherboard D945GCLF2 Java card Bogo mips MD5 Ko/s SHA1 Ko/s DES Ko/s 3xDES Ko/s AES 128 Ko/s RSA 2048 sign /s RSA 2048 Verify /s BCM ,000 3,300 1, Intel Atom ,000 83,000 18,000 6,400 24, ? (1024) 40 (1024) Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

39 Eléments Physiques Permittivité du vide, ε0= 8, Permittivité du Silicium ε= εrx ε0 = 11,68 x ε0 Charge d un électron q= 1, Charge commuté (Q b ) de N e électrons, Q b = N e x q Energie stockée dans une capacité: W b = ½ x C G x V 2 H = ½ Q b x V H = ½ x N e x q x V H Energie dissipée par une transition d un électron sous une tension de 1V: , W Dimensions d un transistor Longueur (L) de 1 à 3 μm, largeur (W) de 0,2 à 100 μm, épaisseur de l isolant (tox) de 2 à 50 nm C = L x W x ε / tox soit pour L= 1 μm, W=10 μm, tox= 10 nm Sous 1V la charge associée est d environ 640,000 électrons Une commutation (1/0) d une porte NAND dissipe une énergie W b Metal Isolant (SiO 2 ) Silicium Vo= V H x(1 H(Ve 1 ½ V H )x H(Ve 2 ½ V H ) ) Ve V t/tr H (1 e / ) 1 R G V H e t/tr Ve 2 C G Vs # Vo(1 t/tr) Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai 2011 tr= R G C G 40

40 Puissance Consommée Une commutation (1/0) d une porte NAND dissipe une énergie W b Si N c commutations de portes NAND, en moyenne, sont nécessaires pour un calcul, avec Fc calculs/seconde, alors l énergie consommée (P c ) est égale : P c = F c x N c x W b = F c x N c x ½ x N e x q x V H Exemple 100, commutations (N c ) sous un 1V (V H ) de 100, (Ne) électrons (q=1, ), avec Fc=10 9 (1GHz) P = c 10 x 10 x ½ x 10 x 1,6 10 = 0,8 Watt c Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

41 Exemple d implémentation Hardware "Hardware implementation of the RC4 Stream Cipher", 2004, P. Kitsos, G. Kostopoulos, N. Sklavos, and 0. Koufopavlou 4 x256 byte RAM, 4x 8 bit register, 3x 8 bit adder, 2 bit MUX, NAND gates Init: 768 cycles Cipher/byte : 3 cycles "Design and Implementation of a SHA 1 Hash Module on FPGAs, Kimmo Järvinen (2004) throughput = block size clock frequency /clock cycles per block Slices 1,275, equivalent gate count 25,467 Max. clock frequency: MHz Latency of a SHA 1 round: 698 ns Throughput: 734 Mbps 10,000 commutations (N c c) sous un 1V (V H ) de 100,000 (Ne) électrons (q=1, ), avec Fc=10 7 (10 MHz) P c = 10 8 x 10 4 x ½ x 10 5 x 1, = 1 mw RC4: 3,300 Ko/s Les performances SHA1: 9,000 Ko/s actuelles sont /150 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

42 Quelques Références Urien, P.; "An OpenID Provider based on SSL Smart Cards", Consumer Communications and Networking Conference, CCNC th IEEE 9 12 Jan. 2010, BEST Demonstration Award Urien, Pascal; Marie, Estelle; Kiennert, Christophe; "An Innovative Solution for Cloud Computing Authentication: Grids of EAP TLS Smart Cards", Conference on Digital Telecommunications (ICDT), 2010 Fifth International, June 2010, Best Paper P.Urien & All, "HIP support for RFIDs", draft irtf hiprg rfid 00, June 2010 Dorice Nyamy, Pascal Urien, "HIP TAG, a New Paradigm for the Internet of Things", IEEE CCNC 2011, January Pascal Urien, Convergent Identity: Seamless OPENID services for 3G dongles using SSL enabled USIM smart cards, IEEE CCNC 2011, January Pascal Ui Urien, Marc Pasquet, Christophe h Kiennert, "A breakthrough h for prepaid payment: end to end token exchange and management using secure SSL channels created by EAP TLS smart cards", International Symposium on Collaborative Technologies and Collaborative Technologies and Systems (CTS), 2011, May 23 27, 2011 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com.

Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com. Création de la société EtherTrust, pour quels marchés et avec quels liens avec le monde de la recherche http://www.ethertrust.com Pascal Urien Pascal Urien, Porquerolles, 29 mai 2013 1 2002-2003 2002 Présentation

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

La carte à puce EAP-TLS. Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques.

La carte à puce EAP-TLS. Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques. La carte à puce EAP-TLS Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques. Pascal Urien Juin 2004 Introduction aux réseaux Wi-Fi L engouement des marchés

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Le Web. Présentation du langage HTML et du protocole HTTP

Le Web. Présentation du langage HTML et du protocole HTTP Le Web Présentation du langage HTML et du protocole HTTP Une petite histoire du web 1989 1ère note relative au web «hypertexte et le CERN» au sujet du World Wide Web. 1991 premier serveur web sur l Internet,

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Le cadre des Web Services Partie 5 : Authentification

Le cadre des Web Services Partie 5 : Authentification Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 5 : Authentification Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/18 Agenda Introduction Authentification

Plus en détail

IIIII Sécurisation des accès Enterprise

IIIII Sécurisation des accès Enterprise IIIII Sécurisation des accès Enterprise IBM PULSE PARIS, 20 mai 2010 Anna Delambre / Thierry Musoles Security Business Unit / Enterprise Gemalto Agenda Présentation de Gemalto Solution IBM Tivoli Gemalto

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Initiation à la sécurité des Web Services (SOAP vs REST)

Initiation à la sécurité des Web Services (SOAP vs REST) Initiation à la sécurité des Web Services (SOAP vs REST) Sylvain MARET Principal Consultant / MARET Consulting OpenID Switzerland & OWASP Switzerland Application Security Forum - 2012 Western Switzerland

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

FEDERATION DES IDENTITES

FEDERATION DES IDENTITES 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI +331 73 54 3000 Cabinet de conseil et d expertise technique en sécurité du

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)

PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer

Plus en détail

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com> Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap

Plus en détail

A N N E X E S A P P E N D I C E S

A N N E X E S A P P E N D I C E S OBLIGATIONS ALIMENTAIRES MAINTENANCE OBLIGATIONS Doc. prél. No 9 - annexes Prel. Doc. No 9 - appendices Juin / June 2004 A N N E X E S TRANSFERT DE FONDS ET UTILISATION DES TECHNOLOGIES DE L INFORMATION

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009

Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 Titre Installation et configuration d une CA sous Windows Server 2008 Propriétaire Tavares José Classification Interne Date dernière 28 Septembre 2009 modification Chemin\NomFichier \\10.1.1.1\FilesTD\Group4\Personnel\Tavares\00_EIG\CA_LaboTD.doc

Plus en détail

Protocoles d'authentification

Protocoles d'authentification Protocoles d'authentification Sécurité des réseaux informatiques 1 Plan Les problèmes de sécurité des protocoles d'authentification Un exemple de protocole d'authentification : Kerberos Autres services

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications Programmation Web Introduction Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr Enseirb-Matmeca Département Télécommunications Présentation du module Savoir faire : comprendre et mettre en place une application

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Crypto et sécurité de l information

Crypto et sécurité de l information 1 / 73 Crypto et sécurité de l information Chap 4: Gestion des clés symétriques ou asymétriques, Protocoles d authentification, Kerberos, Protocoles de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Informatique des systèmes et réseaux embarqués 23/12/2014. TP : Réseau embarqué sécurisé

Informatique des systèmes et réseaux embarqués 23/12/2014. TP : Réseau embarqué sécurisé TP : Réseau embarqué sécurisé PAGE 1 TP Mise en place d un LAN 1) Objectifs L étudiant devra être capable : -D identifier les différents matériels dans le réseau (routeur, switch, hub, PC, etc...) -De

Plus en détail

L Authentification forte Etat de l art des médias d authentification forte

L Authentification forte Etat de l art des médias d authentification forte L Authentification forte Etat de l art des médias d authentification forte Jérôme Francillon, Emeric Laroche, Igal Cohen-Hadria Dossier EPITA 28 janvier 2006 Sommaire Introduction 3 Quelques généralités

Plus en détail

Kerberos, le SSO système

Kerberos, le SSO système Kerberos, le SSO système Benoit Métrot Université de Poitiers ANF Les systèmes dans la communauté ESR : étude, mise en œuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

TUTO SUPPORT EP SECURITE MISE EN ROUTE

TUTO SUPPORT EP SECURITE MISE EN ROUTE TUTO SUPPORT EP SECURITE MISE EN ROUTE Phase N 1 : Configuration de l équipement Sonic Wall Etape 1 : Initialisation de la configuration réseau WAN / LAN Connecter un PC sur le port X0 du Sonic Wall pour

Plus en détail

EAP-TLS sur carte à puce, une PKI de poche, applications et perspectives

EAP-TLS sur carte à puce, une PKI de poche, applications et perspectives EAP-TLS sur carte à puce, une PKI de poche, applications et perspectives Pascal Urien, ENST Paris Introduction Le début du 21 ième siècle est marqué par l émergence des réseaux IP sans fil, qui tisseront

Plus en détail

Sécurité au niveau transport (Transport Layer Security)

Sécurité au niveau transport (Transport Layer Security) Sécurité au niveau transport (Transport Layer Security) 1 SSL/TLS SSL/TLS Structure Sous-protocoles de SSL Mémorisation des sessions Ports utilisés par SSL Liens 2 Sécurité au niveau transport Lorsque

Plus en détail

Sommaire. http://securit.free.fr Sécurisation des communications avec SSL v.3 Page 1/17

Sommaire. http://securit.free.fr Sécurisation des communications avec SSL v.3 Page 1/17 Sommaire Présentation et architecture Sous-protocoles SSL et les certificats Analyse du niveau de sécurité Transport Layer Security TLS v1.0 Conclusions Annexes & Références 2 http://securit.free.fr Sécurisation

Plus en détail

DNS-BASED AUTHENTICATION OF NAMED ENTITIES (DANE)

DNS-BASED AUTHENTICATION OF NAMED ENTITIES (DANE) DNS-BASED AUTHENTICATION OF NAMED ENTITIES (DANE) Thibault CHÂTIRON Fangzhou DENG SOMMAIRE Working Group DANE Contexte Principe Objectif DNSSEC Intégrité + RRSIG (Resorce record signature) Authentification

Plus en détail

TLS/SRP(RFC5054), une histoire sans fin avec OpenSSL (et d'autres)? - Le projet EdelKey. Peter.sylvester@edelweb.fr Réunion OSSIR 11 octobre 2011

TLS/SRP(RFC5054), une histoire sans fin avec OpenSSL (et d'autres)? - Le projet EdelKey. Peter.sylvester@edelweb.fr Réunion OSSIR 11 octobre 2011 TLS/SRP(RFC5054), une histoire sans fin avec OpenSSL (et d'autres)? - Le projet EdelKey Peter.sylvester@edelweb.fr Réunion OSSIR 11 octobre 2011 SRP dans son écosystème password enhanced keyexchange and

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles

Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données sensibles MARET Consulting 109, chemin du Pont-du-Centenaire CH 1228 Plan-les-Ouates Tél +41 22 727 05 57 Fax +41 22 727 05 50 Mise en œuvre d une solution biométrique d authentification forte pour l accès aux données

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle

GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Grid : Overview 1. Définition et composition 2. Exemple de Middleware 3. Interconnexion

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Identités numériques

Identités numériques Identités numériques Guillaume Allègre Allegre.Guillaume@free.fr Guilde Guilde 2011-10-13 L'identité numérique de la préhistoire à nos jours Identité numérique : les trois aspects Identication login biométrie...

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

TX A081025: Délégation de l authentification pour les Services Web

TX A081025: Délégation de l authentification pour les Services Web TX A081025: Délégation de l authentification pour les Services Web Jérémy Vauchelle Enseignant: Aurélien Bénel Intervenants: Chao Zhou Arnaud Pagnier Plan 1. Présentation du sujet 2. Présentation du protocole

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Aurélien Bordes. OSSIR 13 juillet 2010

Aurélien Bordes. OSSIR 13 juillet 2010 Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 1/3 Par Sylvain Maret /

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Sécurité dans la couche Réseau. Daniel Wasserrab Andreas Wundsam

Sécurité dans la couche Réseau. Daniel Wasserrab <dwasserr@ens-lyon.fr> Andreas Wundsam <awundsam@ens-lyon.fr> Sécurité dans la couche Réseau Daniel Wasserrab Andreas Wundsam Articulation 1. Introduction a) Définition b) IPsec vs. protocoles de la couche application

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

Bénéficiez de supers prix sur la gamme Avocent ACS 6000

Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin

Plus en détail

SÉCURITÉ RÉSEAUX Authentification réseau - 802.1X et EAP-TLS

SÉCURITÉ RÉSEAUX Authentification réseau - 802.1X et EAP-TLS SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014 SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014 Sommaire Sommaire 1 2 3 4 5 6 Sommaire 1. Une présentation de l état de l art, de quoi

Plus en détail