2UD Project. Étude de l existant. Master 1 Informatique. Auteurs : Antoine Barrault David Pequegnot Thibault Tigeon

Dimension: px
Commencer à balayer dès la page:

Download "2UD Project. Étude de l existant. Master 1 Informatique. Auteurs : Antoine Barrault David Pequegnot Thibault Tigeon"

Transcription

1 Master 1 Informatique Étude de l existant 2UD Project Auteurs : Antoine Barrault David Pequegnot Thibault Tigeon Encadrants : M. Julien Iguchi-Cartigny M. Jean-Louis Lanet Analyse et Développement Logiciel Limoges, le 25 mars 2010

2 Sommaire 1 Présentation du projet 2 2 Campus Entrepreneur 5 3 L existant 6 Conclusion 10 Bibliographie 12 Liste des figures 13 Table des matières 14 1

3 Chapitre 1 Présentation du projet 1.1 L équipe L équipe 2UD est constituée des étudiants de Master Informatique : Antoine Barrault ; David Pequegnot ; Thibault Tigeon. 2UD est une tentative de jeu de mot signifiant USB Unlimited Device et pouvant se prononcer To You Device (Appareil pour vous). 1.2 Notre projet Notre projet consiste en la création d une clé USB qui permettra de stocker des données informatiques de manière illimitée. Les données seront stockées en ligne, la clé USB permettant d y avoir accès de manière sécurisée. Nous souhaitons développer un ensemble de services autour de notre produit comme : la récupération des données en cas de perte ou de vol ; le blocage de la clé en cas de perte ou de vol ; l authentification en ligne ;... En résumé, notre produit se veut : un moyen de stockage illimité ; ultra-sécurisé : les seules personnes qui peuvent avoir accès aux données sont celles qui y ont été explicitement autorisées ; extrêmement simple d utilisation : l utilisateur ne doit pas avoir de connaissances particulières afin d utiliser le produit. Pour cela, nous prévoyons plusieurs axes de développements. 1.3 Les différentes parties de notre projet Nous avons d ores et déjà définit les quatre principaux axes de développement qui constitueront notre projet au final. La figure 1.1 reprend les différentes 2

4 parties de manière schématisée L aspect «ultra-sécurisé» Nous souhaitons que l utilisateur puisse utiliser ses données en toute sécurité. Ainsi, les seules personnes qui peuvent avoir accès aux données sont celles qui y ont été explicitement autorisées. Il nous faut alors un système d authentification fiable, qui permettra d avoir accès aux données de manière très sécurisée. Nous avons choisi d utiliser une carte à puce de type JavaCard : celle-ci permettra d authentifier l utilisateur et de chiffrer/déchiffrer les données. JavaCard permet un cycle de développement très court : c est la raison pour laquelle nous souhaitons utiliser cet outil. De plus, le département est spécialisé dans son utilisation L interface Homme-Machine L utilisation d une clé USB signifie également qu il faudra créer une interface informatique que l utilisateur pourra manipuler pour avoir accès à ses données. Cette interface doit pouvoir communiquer avec la clé USB (et donc la JavaCard précédemment citée) mais aussi avec les serveurs qui permettront le stockage et le WebService 1 (nous reviendrons dessus dans un paragraphe suivant). L idéal serait évidemment que l utilisation de la clé USB soit transparente avec le système d exploitation de l ordinateur, c est à dire que l utilisateur n ai pas besoin de changer ses habitudes pour ajouter ses fichiers, les supprimer ou les modifier Le stockage des données L utilisateur doit être libre de choisir le serveur sur lequel stocker les données. Nous pensions notamment aux solutions de stockage en ligne offrant des services gratuits comme MegaUpload, RapidShare... Les données doivent être stockées de manière «illimitée» et sécurisée. Elles devront être, entre autres, chiffrées et seuls les utilisateurs autorisés pourront y accéder Le WebService C est grâce à lui que nous souhaitons proposer un ensemble de services pour l utilisateur tel que la restauration des données en cas de perte ou de vol, le blocage de la clé... Ce WebService récupérera la liste des fichiers de l utilisateur de façon transparente et sera en mesure de la restituer dans les cas prévus précédemment. Il devra aussi pouvoir authentifier l utilisateur de manière optionnelle, si ce dernier a souscrit au service, augmentant le niveau de sécurité (possibilité de blocage de la carte par exemple). 1 Un WebService peut être assimilé à une application comme il en existe tant sur les postes informatiques, sauf qu elle est accessible à travers le réseau Internet. 3

5 Fig. 1.1 Schéma technique simplifié 4

6 Chapitre 2 Campus Entrepreneur 2.1 Présentation Nous participons à un concours nommé Campus Entrepreneur. «Il s agit d imaginer un projet de création d entreprise sous la forme de gestion de projets et de mener une enquête de terrain pour en mesurer la faisabilité». Nous avons donc proposé ce projet et avons été retenus pour le présenter lors d un jury final qui aura lieu à la fin du mois de Mai. Grâce à cela, nous avons déjà procédé à un certain nombre d études avec notamment : une étude de marché que nous vous présenterons succintement dans la suite de ce chapitre ; une étude de rentabilité. 2.2 L étude de marché Après un certain nombre de recherches, nous n avons trouvé qu un seul concurrent direct qui se trouve être Gemalto. Gemalto propose deux clés USB qui peuvent nous concurrencer : Yuwaa qui permet un stockage limité en ligne, où seuls les échanges sont chiffrés ; Smart Guardian, clé USB destinée aux professionels, utilisant une carte à microprocesseur et se rapprochant plus de notre produit. En revanche, nous avons un certain nombre de concurrent indirects : tous les fabricants ou fournisseurs de moyens de stockage (Kingston, Seagate, MegaUpload, le P2P,...). Ce qui va pouvoir différencier notre produit de ceux existant sera sa flexibilité : la possibilité d utiliser ses propres serveurs pour le stockage, ainsi que tous les services que nous souhaitons proposer autour. 5

7 Chapitre 3 L existant Dans ce chapitre, nous allons décrire nos recherches sur l existant. Dans un soucis de structuration des informations que nous allons citer, nous allons les organiser par domaines de développement de notre projet. 3.1 Le développement carte à puce Une des bases de notre projet va être constituée par du développement JavaCard (carte à puce utilisant le langage Java). S agissant d une des spécialités du département informatique de Limoges, nous avons accès à plusieurs cours Le développement Le développement sur carte à puce va nécessiter un certain nombre d outils. En effet, il sera nécessaire de charger les applications que nous allons créer sur la JavaCard. Un outil que nous sommes susceptibles d utiliser et qui a été développé par des étudiant de Master du département informatique est le projet OPAL Les applications JavaCard Étant donné tous les services que nous souhaitons proposer avec notre produit, nous aurons un certain nombre de problématiques à gérer : La gestion d un code PIN permettant d identifier l utilisateur. Heureusement, l API JavaCard pour Java propose une classe OwnerPIN 3 et nous disposons d un certain nombre d exemples (voir [BC10]). À un niveau plus bas, il existe un système d authentification entre la carte à puce et l outil qui lui enverra les commandes APDU 4. Pour la suite de notre projet, nous souhaitons faire communiquer la carte à puce avec le WebService - qui, il faut le rappeler, est en ligne. Il faudra donc que nous implémentions un système d authentification entre les deux 1 Voir Lan10. 2 Voir ICAL08. 3 Voir Mic

8 unités. À cet effet, mais en dernier temps, nous pensions peut être pouvoir utiliser l algorithme cryptographique GPS (Girault, Poupard/Paillès, Stern) 5 qu un autre groupe de Master 1 souhaite implémenter dans le cadre de leur projet. Le reste des applications reste à définir, mais les points qui pourraient poser problèmes sont cités précédemment. 3.2 La communication entre la carte à puce et l ordinateur Il va s agir de l application principale de notre projet. Nous avons un cahier des charges assez strict à respecter : l utilisation de notre clé doit être transparente sur le système d exploitation hôte ; et simple! Cet élément se nommera le driver La communication avec la carte à puce Pour cette partie, nous avons déjà une idée d utilisation bien précise. La librairie PC/SC Lite du projet MUSCLE 6 en sera l élément central. Nous avons également besoin de quelques outils pour tester le driver qui est utilisé et vérifier que notre matériel fonctionne correctement : les outils de Ludovic Rousseau PC/SC Tools 7 correspondent à nos besoins : ils permettent entre autre de scripter l envoi de commandes à la carte à puces, de tester la connexion de cartes à puces et de lecteurs... Le driver doit donc communiquer avec la carte à puce contenue dans la clé USB. Pour cela, nous devons envoyer des commandes APDU (note 4) à la carte (ce qui peut correspondre à une suite d octets dans un format bien défini que l on envoie à la carte). Il existe des commandes standardisées par l ISO 7816(voir [Iso]) dont nous avons un tableau complet dans le document [She10]. La librairie pcsc-lite nous servira à cet usage. Elle est destinée au langage C et fourni tous les outils nécessaires. Nous bénéficions pour nous aider d un article provenant d une revue Linux Magazine(voir [RC08]) L intégration à l environnement Dans un soucis d efficacité, nous avons décidé de développer sur une plateforme unique : LINUX 8. Il existe en effet un outil qui est aujourd hui complètement intégré aux distributions LINUX : Filesystem in Userspace (Fuse) Voir Mus. 7 Voir RVL08. 8 Système d exploitation libre 9 Voir HS10. 7

9 Ainsi, nous n auront pas à modifier l environnement LINUX de l utilisateur, mais seulement à utiliser cette librairie qui est disponible dans divers langages de programmation, mais originellement en C. À titre d information, Fuse est déjà très largement utilisé, notamment pour le support du système de fichiers NTFS La communication avec les serveurs Dans un soucis de sécurisation des données de l utilisateur, la meilleure solution est d utiliser SSL 10. À cet effet, il existe la bibliothèque OpenSSL 11 qui nous fournit tout ce dont nous avons besoin pour communiquer avec les divers serveurs en SSL avec le langage C. Le protocole d échange de données sera le nôtre que nous définirons en fonction de nos besoins L interface utilisateur Il y aura évidemment une interaction de notre produit avec le logiciel qui sortira du cadre du «montage» d une clé USB sur son ordinateur - comme par exemple le choix d un serveur... Les bibliothèque permettant de faire des interfaces graphiques sont nombreuses. À titre d exemple, nous pouvons citer GTK+ 12 ou Qt 13 : nous avons une certaine expérience avec ce dernier. GTK+ est mieux intégré à un environnement GNOME 14 et est destiné à être utilisé avec le langage C, même s il est possible d utiliser d autres langages de programmation. En revanche, Qt s intègre plus à un environnement KDE 15 et utilise le langage C++, même si là aussi il est possible d utiliser d autres langages de programmation. Dans le cadre de Campus Entrepreneur, il sera à noté que les deux frameworks sont sous licence LGPL Le WebService Un WebService peut être assimilé à une application accessible à travers le réseau Internet. Nous n avons pas encore choisi par quel moyen fonctionnera notre WebService. Les solutions sont évidemment nombreuses. Nous pourrions par exemple 10 Secure Sockets Layer : un protocole de sécurisation des échanges sur Internet 11 Voir Ope Voir Gtk. 13 Voir Nok GNU Lesser General Public License 8

10 réutiliser les cours de Développement d Applications Distribuées 17, ou utiliser les langages PHP ou Python. Dans le cas où nous souhaiterions réutiliser le cours de Développement d Applications Distribuées, nous utiliserions le framework JavaEE 18 Spring 19. Dans le cadre de notre application, cette partie sera optionnelle. Dans notre Business Model, nous allons vendre ce service. 3.4 Le serveur de stockage Dans l idéal, nous devrions gérer tous les protocoles de communication de manière à ce que l utilisateur soit libre de choisir le serveur qu il souhaite utiliser sans distinction. Le problème est que la notion d accès concurrent 20 aux ressources est difficile à appréhender. De ce fait, nous souhaitons utiliser dans un premier temps un outil qui les gère déjà, ce que ne font pas les protocoles HTTP, FTP... Cet outil sera WebDAV 21 qui fournit un ensemble de modules permettant de gérer les accès concurrents 22. En pratique, WebDAV est une extension du protocole HTTP. Il existe en plus une librairie qui permet d implémenter en PHP 5 un serveur WebDAV. 17 Voir IC Java Entreprise Edition 19 Voir sou lorsque deux utilisateurs veulent modifier une donnée en même temps. 21 Web-based Distributed Authoring and Versioning 22 Voir Whi08. 9

11 Conclusion Nous terminons ainsi notre étude de l existant. Cette étude nous l avions déjà commencée au démarrage de notre projet (et a été nécessaire) pour nous fixer une direction dans laquelle nous diriger. Nous avons donc des idées assez précises de nos besoins. Notre projet nécessite beaucoup de technologies différentes, et possède donc de nombreux axes de développement : développement carte à puce ; système de fichiers LINUX ; communication via socket SSL ; WebService ; WebDav et système de stockage de données sur un serveur distant qui appartient à un utilisateur. Ce projet est tout de même ambitieux et fait écho au concours Campus Entrepreneur. Nous devons en plus travailler les aspects «communication» et «création d entreprise». À la fin du mois prochain, nous devrons rendre le plan de financement. En ce qui concerne les problèmes, nous en avons déjà rencontré quelques uns au niveau du développement JavaCard : les fournisseurs de cartes souhaitant vendre leurs outils propriétaires, ils ne respectent pas forcément les spécifications GlobalPlatform (voir [Glo06]). Heureusement, d autres étudiants - Damien Arcuset et Éric Linke - ont eu ce problème lors de la création de la librairie Java OPAL et nous ont fait bénéficier de la solution. Il est évident que nous rencontrerons d autres ennuis, notamment sur toutes les technologies que nous ne maitrisons pas. 10

12 Bibliographie [BC10] [Glo06] [Gtk] [Web] [HS10] [IC10] [ICAL08] [Iso] [Lan10] [Mic03] Samia Bouzefrane et Julien Cordry. ED3 sur la Technologie Java Card. [COURS]. CNAM url : ~bouzefra/cours/cours_sem/. GlobalPlatform. GlobalPlatform Card Specification. The Standard for Smart Card Infrastructure. Version 2.2. [Spécification] p. GTK+. The GIMP Toolkit. Version [Software]. GNOME Project url : (visité le 24/03/2010). Guide pratique de mise en œuvre d un serveur WebDAV sous Apache avec LDAP et SSL url : http : / / www. ibiblio. org / pub/linux/docs/howto/translations/fr/html-1page/apache- WebDAV-LDAP-HOWTO.html. Csaba Henk et Miklos Szeredi. Filesystem in Userspace. Version [Software]. 2 fév url : net/ (visité le 02/02/2010). Julien Iguchi-Cartigny. Introduction. Développement d Application Distribuées. [Cours]. Université de Limoges url : http: // kartoch. msi. unilim. fr ; Julien Iguchi-Cartigny. Le point de vue du programmeur. Développement d Application Distribuées. [Cours]. Université de Limoges Julien Iguchi-Cartigny, Damien Arcuset et Éric Linke. Open Platform Access Library. [Bibliothèque Java]. Déc url : ISO/IEC 7816 Smart Card Standard. [International standard]. [ABSTRACT]. International Organization for Standardization et International Electrotechnical Commission url : http: //en.wikipedia.org/wiki/iso/iec_7816 (visité le 24/03/2010). Jean-Louis Lanet. Smart Card Introduction. [Part 1] ; Jean- Louis Lanet. Smart Card Concepts. [Part 2] ; Jean-Louis Lanet. Java Virtual Machine. [Part 3] ; Jean-Louis Lanet. Java Virtual Machine Advanced features. [Part 4] ; Jean-Louis Lanet. Logical attacks. [Part 6] Sun Microsystems, éd. Class javacard.framework.ownerpin. [JavaCard API] url : javacardapi221/javacard/framework/ownerpin.html (visité le 24/03/2010). 11

13 [Mus] Movement for the Use of Smart Cards in a Linux Environment. Version 1.9. [UNIX Project]. MUSCLE url : linuxnet.com/. [Nok10] Nokia, éd. Qt. Cross-platform application and UI framework [Ope10] [RC08] [RVL08] [She10] OpenSSL. OpenSSL. Cryptography and SSL/TLS Toolkit. Version 0.9.8n. [Software]. OpenSSL. 24 mar url : openssl.org/ (visité le 24/03/2010). Ludovic Rousseau et David Corcoran. «Le projet MUSCLE ou la bibliothèque PC/SC Lite». Éd. par Diamond éditions. Dans : LINUX Magazine / France. Cartes à puce : administration et utilisation 39 (2008). Ludovic Rousseau, Lionel Victor et Christophe Levantis. PCSCtools url : pcsc-tools/. Alexander Shevelev. APDU Table. 24 mar url : cheef.ru/docs/howto/apdu.table (visité le 24/03/2010). [sou10] Spring source, éd. Spring source url : http : / / www. springsource.org. [Wik] [Whi08] WebDAV on wikipedia url : wiki/webdav. Jim Whitehead. WebDAV Resources url : webdav.org/. 12

14 Table des figures 1.1 Schéma technique simplifié

15 Table des matières 1 Présentation du projet L équipe Notre projet Les différentes parties de notre projet L aspect «ultra-sécurisé» L interface Homme-Machine Le stockage des données Le WebService Campus Entrepreneur Présentation L étude de marché L existant Le développement carte à puce Le développement Les applications JavaCard La communication entre la carte à puce et l ordinateur La communication avec la carte à puce L intégration à l environnement La communication avec les serveurs L interface utilisateur Le WebService Le serveur de stockage Conclusion 10 Bibliographie 12 Liste des figures 13 Table des matières 14 14

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Plateforme académique de partage de documents - owncloud

Plateforme académique de partage de documents - owncloud Plateforme académique de partage de documents - owncloud 1 - Présentation générale owncloud est un logiciel libre offrant une plateforme de services de stockage et d applications diverses en ligne (cloud

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Perspectives d'utilisation du serveur web embarqué dans la carte à puce Java Card 3

Perspectives d'utilisation du serveur web embarqué dans la carte à puce Java Card 3 MajecSTIC 2010 Bordeaux, France, du 13 au 15 octobre 2010 Perspectives d'utilisation du serveur web embarqué dans la carte à puce Java Card 3 Nassima KAMEL, Jean louis LANET, Julien Igouchi CARTIGNY, Matthieu

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

AUVRAY Clément (168187) HOMBERGER Alexandre (186897) GLADE. Langages, outils et méthodes pour la programmation avancée Page 1 sur 12

AUVRAY Clément (168187) HOMBERGER Alexandre (186897) GLADE. Langages, outils et méthodes pour la programmation avancée Page 1 sur 12 GTK+ GLADE Page 1 sur 12 SOMMAIRE INTRO 3 Présentation de GTK+ 3 Présentation de GLADE 3 GTK+ 4 Installation 4 Les Widgets 4 Le système de hiérarchie 5 Les signaux 6 GLADE 7 Installation 7 L interface

Plus en détail

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration des technologies Web. Pour la version 10.3 ou ultérieure Mac OS X Server Administration des technologies Web Pour la version 10.3 ou ultérieure appleapple Computer Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

Cahier des charges (CDC)

Cahier des charges (CDC) Cahier des charges (CDC) PTella Auteur Arnaud Aucher - Ecole Centrale Groupe PT1 3 Nom du document Version 3 Page 1 / 5 Sommaire Sommaire... 2 Présentation générale du projet... 3 1. Descriptif du projet...

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Manuel de KNetAttach. Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard

Manuel de KNetAttach. Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard 2 Table des matières 1 Introduction 5 2 Utilisation de KNetAttach 6 2.1 Ajouter des dossier

Plus en détail

NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers

NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers Connexion à votre NAS via WebDAV C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Systèmes en réseau : Linux 1ère partie : Introduction

Systèmes en réseau : Linux 1ère partie : Introduction Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

TP WEBSERVICES. 1 Pré-requis. 1.1 L environnement de développement. 1.2 Les librairies nécessaires 1.3 SOAPUI

TP WEBSERVICES. 1 Pré-requis. 1.1 L environnement de développement. 1.2 Les librairies nécessaires 1.3 SOAPUI Institut Galilée Année 2014-2015 TP WEBSERVICES Programmation et Logiciels sûrs Master 2 PLS Résumé Ce TP s appuie sur le cours de C. Fouqueré traitant des Environnements et Langage Évolués, ainsi que

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

Formation en Logiciels Libres. Fiche d inscription

Formation en Logiciels Libres. Fiche d inscription République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)

Plus en détail

Cours Plugin Eclipse. Université Paris VI / Parcours STL / Master I Pierre-Arnaud Marcelot - Iktek - pamarcelot@iktek.com

Cours Plugin Eclipse. Université Paris VI / Parcours STL / Master I Pierre-Arnaud Marcelot - Iktek - pamarcelot@iktek.com Cours Plugin Eclipse Université Paris VI / Parcours STL / Master I Pierre-Arnaud Marcelot - Iktek - pamarcelot@iktek.com 1 Qui suis-je? Ancien étudiant de Jussieu - Paris VI Diplomé du Master Technologies

Plus en détail

Apache : analyse d un succès passé et présent

Apache : analyse d un succès passé et présent Apache : analyse d un succès passé et présent Le serveur HTTP Apache, avec plus de 60% de parts de marché, possède une position de leader incontesté. Des concurrents, tant libres que propriétaires, existent

Plus en détail

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3

Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Introduction Le Service Pack 2 de SQL Server 2005 a ajouté une option de gestion et d utilisation

Plus en détail

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7 Netscape 7.2 / Windows XP - 1 - SOMMAIRE 1. INTRODUCTION... 3 2. Configuration Requise... 3 1.1 Configuration du poste de travail...

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

L art d ordonnancer. avec JobScheduler. François BAYART

L art d ordonnancer. avec JobScheduler. François BAYART L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),

Plus en détail

Serveur Subversion Debian GNU/Linux

Serveur Subversion Debian GNU/Linux Serveur Subversion Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de cette page est de détailler l installation d un serveur Subversion [1]. Ce document a été rédigé en LaTeX en

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii

WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii WebDAV en 2 minutes le but affirmé du groupe de travail WebDAV (DAV) est (pour ses concepteurs) de "définir les extensions de HTTP nécessaires pour assurer la disponibilité d'outils WEB de création collective

Plus en détail

RÉALISATION D UN SITE DE RENCONTRE

RÉALISATION D UN SITE DE RENCONTRE RÉALISATION D UN SITE DE RENCONTRE Par Mathieu COUPE, Charlène DOUDOU et Stéphanie RANDRIANARIMANA Sous la coordination des professeurs d ISN du lycée Aristide Briand : Jérôme CANTALOUBE, Laurent BERNARD

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

CAHIER DE S CHARGE S Remote Workload Manager

CAHIER DE S CHARGE S Remote Workload Manager CAHIER DE S CHARGE S Remote Workload Manager équipe Regis Rouyard (rouyar_r) Jonathan Bouchot (boucho_o) Johan Massin (massin_j) Jacky Rouquette (rouque_j) Yannick Boillon (boillo_o) EPITECH INOVATION

Plus en détail

Raspberry pi : Développer une petite application web sur Raspberry

Raspberry pi : Développer une petite application web sur Raspberry Raspberry pi : Développer une petite application web sur Raspberry Introduction Le Raspberry Pi est un nano-ordinateur basé sur une architecture ARM (conçu par David Braden) qui permet l'exécution de plusieurs

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

CAS, un SSO web open source. 14h35-15h25 - La Seine A

CAS, un SSO web open source. 14h35-15h25 - La Seine A CAS, un SSO web open source 14h35-15h25 - La Seine A CAS, un SSO web open source Jérôme LELEU Committer CAS Architecte du CAS chez SFR https://github.com/leleuj @leleuj 27 au 29 mars 2013 Sommaire SSO

Plus en détail

Alexandre Buge Epitech 5 Promo 2004. Soutenance de stage du 01/03/2004 au 31/08/2004

Alexandre Buge Epitech 5 Promo 2004. Soutenance de stage du 01/03/2004 au 31/08/2004 Alexandre Buge Epitech 5 Promo 2004 Soutenance de stage du 01/03/2004 au 31/08/2004 15 Septembre 2004 Sommaire 1 Introduction : présentation de l entreprise 2 Développement au sein de Skyrecon Les API

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

Fournir un accès rapide à nos données : agréger au préalable nos données permet de faire nos requêtes beaucoup plus rapidement

Fournir un accès rapide à nos données : agréger au préalable nos données permet de faire nos requêtes beaucoup plus rapidement Introduction Phases du projet Les principales phases du projet sont les suivantes : La mise à disposition des sources Des fichiers Excel sont utilisés pour récolter nos informations L extraction des données

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows

Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Introduction :... 3 1. Présentation de l architecture Enterprise Miner 5.1 :... 4 2. Installation d Enterprise Miner 5.1:... 5 3. Post-installation

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

SRS Day. Vue d ensemble. Avérous Julien-Pierre

SRS Day. Vue d ensemble. Avérous Julien-Pierre SRS Day Sécurité apporté à Mac OS X LéopardL Vue d ensemble Pieters Aimeric Avérous Julien-Pierre pieter_a averou_j Introduction Mac OS X Léopard c est : Time Machine. Nouveau Finder, Quicklook, etc. Mais

Plus en détail

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux

Formation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un

Plus en détail

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Compte Rendu d intégration d application

Compte Rendu d intégration d application ISMA 3EME ANNEE Compte Rendu d intégration d application Compte Rendu Final Maxime ESCOURBIAC Jean-Christophe SEPTIER 19/12/2011 Table des matières Table des matières... 1 Introduction... 3 1. Le SGBD:...

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Authentification forte avec les USG

Authentification forte avec les USG Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Déroulement de la présentation Pourquoi

Plus en détail

CAS, la théorie. R. Ferrere, S. Layrisse

CAS, la théorie. R. Ferrere, S. Layrisse CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland

Plus en détail

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Openmoko, free your phone!

Openmoko, free your phone! Bearstech 3 juillet 2008 / RMLL / Mont-de-Marsan Openmoko C est quoi? Plusieurs choses Un nom de projet Comme Debian, Fedora, PostgreSQL,... Une société Openmoko Inc. filiale de FIC Une suite logicielle

Plus en détail

Le cadre des Web Services Partie 1 : Introduction

Le cadre des Web Services Partie 1 : Introduction Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services

Plus en détail

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment

Plus en détail

Méthode d Évaluation des Coûts liés à l Open Source (ECOS)

Méthode d Évaluation des Coûts liés à l Open Source (ECOS) Méthode d Évaluation des Coûts liés à l Open Source (ECOS) Version 1.0-31/03/2013 1 Table des matières 1 Note de licence 3 2 Historique des modifications 3 3 Introduction 3 3.1 Objet du document..........................

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

Vulgarisation Java EE Java EE, c est quoi?

Vulgarisation Java EE Java EE, c est quoi? Paris, le 1 Février 2012 Vulgarisation Java EE Java EE, c est quoi? Sommaire Qu est ce que Java? Types d applications Java Environnements Java Versions de Java Java EE, c est quoi finalement? Standards

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Serveur de travail collaboratif Michaël Hoste -

Serveur de travail collaboratif Michaël Hoste - Serveur de travail collaboratif Michaël Hoste - Table des matières 1. Qu'est ce qu'un serveur de travail collaboratif?...2 2. Pourquoi ce projet?...2 3. Possibilités d'utilisation dans le cadre de l'université...3

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Logiciels Open Sources et le Secteur Privé

Logiciels Open Sources et le Secteur Privé Logiciels Open s et le Secteur Privé Mai 2004 Pierre-Paul Bertieaux Open Contenu Open : Le secteur privé et le modèle Open Les créateurs d Open Les éditeurs de logiciels Les sociétés de service Utilisation

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail