LA CONFIANCE ET LA SÉCURITÉ
|
|
- Francine Roux
- il y a 8 ans
- Total affichages :
Transcription
1 LA CONFIANCE ET LA SÉCURITÉ IGC INFRASTRUCTURE DE GESTION DE CLEFS ET TPC TIERS PARTIE DE CONFIANCE Par Jean Pierre Cabanel Professeur à l'institut National Polytechnique (ENSEEIHT) de Toulouse et membre du laboratoire IRIT (Institut de Recherche en Informatique de Toulouse) LA CONFIANCE ET LA NOTION D IGC La notion de confiance est fondamentale dans le cadre de la sécurité informatique, c est aussi un concept très difficile à quantifier, et elle est éphémère au sens ou les systèmes de sécurité possèdent une durée de vie bornée. Un des exemples, ou la notion de confiance devrait jouer un rôle important concerne l environnement de la génération des moyens de signatures et de chiffrement Une IGC est un système dont la fonction principale est de délivrer des moyens de signatures : Biclefs de chiffrement asymétrique (RSA ou ECC) et un certificat signé par une autorité de certification (AC). Pour réaliser cette fonction vis-à-vis de tiers, il faut présenter un certain de niveau de confiance, une carte d identité possède une valeur par la signature de l entité de confiance qui est la préfecture, dans le cadre des moyens de signature ou de chiffrement nous avons une problématique identique. Ces deux notions sont donc liées et la réalité de l une est attachée au niveau de confiance de l autre. INTRODUCTION À LA NOTION D IGC Une IGC type offre les services de base suivants : Un système IGC permet de générer des certificats qualifiés X509v3 en RSA ou ECC utilisés pour les signatures électroniques des personnes ou des serveurs et/ou des moyens de cryptologie pour une utilisation dans un cadre intranet et/ou extranet et ou Internet Un Annuaire LDAP d entreprise ou d administration, centralisé ou distribué géographiquement Un Agenda/LDAP accessible par les utilisateurs qui possèdent un certificat signé par l AC : autorité de certification de référence, et qui peuvent télécharger les certificats d autrui pour réaliser un chiffrement asymétrique, ou connaître l adresse mail d un autre utilisateur. L accès à l Agenda/LDAP est réalisé à travers la dichotomie choisie par l administrateur du système IGC/LDAP. Une description détaillée des pratiques de certification, véritable règle de fonctionnement (horloge, distribution des certificats, révocation, renouvellement etc.) Une unité de système peut être composée des entités suivantes : Une machine (Signer) centrale dont la fonction principale est la signature des certificats (signature de l AC) : Autorité de Certification) avec son propre biclef. Une machine (Accès) centrale qui permet l interface avec les utilisateurs, gère la fonction d agenda (LDAP) et intègre l interface pour les Autorités d Enregistrement (AE). Un livre blanc 1 / 6
2 Les postes des Autorités d Enregistrement (AE), qui permettent d enregistrer l authentification des utilisateurs désirant des moyens de signature sur l IGC central et de révoquer des utilisateurs déjà enregistrés. Les bornes (BO) qui permettent de télécharger un moyen de signature dans la carte à puce de l utilisateur, dans le cadre des AE. Un système de sauvegarde permettant de sauvegarder la machine «Accès» et son LDAP PKI/LDAP central Administrateur Serveur Access Archivage Serveur Signer Une entité décentralisée A E Autorité d enregistrement Borne de chargement de cartes à puce Exemple d architecture d une IGC Les utilisateurs n accèdent pas directement au Serveur Signer, ils déposent leurs requêtes dans le Serveur Accès, et le Serveur Signer vient les chercher. Ceci permet d améliorer la protection de la clef privée de L AC : autorité de certification, en effet, la gestion de la communication entre «Signer» et «Accès» et La machine «Signer» qui ne possède pas de Système d exploitation sont des développements spécifiques. La clef privée de l AC est contenue dans une carte à puce accédée par le logiciel de «Signer».Il est fondamental de protéger au mieux la clef privée de l AC, elle représente la clef de voute de tout le système. En effet imaginons que le biclef de l AC soit connue, alors de vrais faux certificats peuvent être générés, si le biclefs de l AC est détruit, alors tout les certificats générés ne sont plus utilisables, car la signature de l AC contenu dans les certificats n est plus vérifiable. De même, si le biclefs de l AC n est pas intègre, cela veut dire que d autres personnes peuvent reconstruire un biclefs identique. La confiance dans la signature électronique d une personne qui possède un certificat Signé par une AC, dont le biclefs est corrompue (vol, destruction) est alors prise en défaut, ceci explique l importance de la protection du biclefs de l AC. Les moyens de signature comprennent un biclefs et un certificat, ils servent à signer des documents, à s authentifier, à gérer des droits d accès, à transporter une clef de chiffrement symétrique ou être utilisés dans le cadre de protocole de type Diffie-Hellman. SCHÉMA DE FONCTIONNEMENT D UNE IGC CAS GÉNÉRAL DE GÉNÉRATION DE MOYENS DE SIGNATURE Après initialisation du IGC/LDAP central : création dynamique de la dichotomie de classement des différents utilisateurs (usine, département, base, escadron etc.) et définition des types de droits d accès délivrables à ces derniers, les étapes de génération des moyens de signature sont les suivantes : Authentification forte de l utilisateur par une AE suivant les «Procédures de certification» utilisées : contact visuel, documents d identification, etc. ou authentification faible en demandant Un livre blanc 2 / 6
3 juste une adresse pour recevoir le certificat, la signature ne garantissant du coup que l'adresse . Connexion en mode sécurisé et avec authentification de l AE concernée au site du système IGC/LDAP central (à la machine Accès). Durant cette connexion l AE va autoriser l utilisateur à réaliser une demande de moyen de signature. Pour cela l AE édite l ensemble des informations relatives à l utilisateur qui seront soit contenues dans son certificat ou qui seront mémorisées de manière confidentielle, (journalisation et fiche personnelle). L identité de l AE est mémorisée et la requête de l AE est sauvegardée sur le site central. Dans le cadre d une AE, et à partir d une borne (BO), connexion en mode sécurisé et avec authentification de l utilisateur au site du IGC/LDAP central (à la machine Accès), afin d obtenir son moyen de signature dans sa carte à puce. Après contrôle du système IGC/LDAP, les informations relatives à l utilisateur et saisies par l AE sont alors présentées à l utilisateur, après accord de ce dernier et acceptation des «Procédures de certification» en cours, Le biclefs : clef publique et clé privée, est généré dans la carte à puce du client, introduite dans la borne La clef publique, n est pas confidentielle, elle peut et doit être distribuée aux correspondants, par contre la clef privée est complètement confidentielle, elle est générée dans la carte à puce, elle n est pas connue de l AC et elle ne doit en aucun cas être connue par un tiers. Cette clef doit être changée au bout d un certain temps pour des raisons de sécurité. La requête utilisateur (signée) accompagnée de la clef publique générée est communiquée au site central. Le système IGC/LDAP (machine Signer) va après contrôle, générer un certificat et le signer avec sa propre clef privée (clef de l AC), ce dernier est téléchargé sur la borne (BO) pour acceptation par l utilisateur et chargement dans sa carte à puce. Après réussite du chargement de la carte à puce le IGC/LDAP mémorise le certificat généré dans le LDAP, et édite les différents journaux (AE et machine Signer). A la réception du certificat le système contrôle l adéquation entre la clef privée de l utilisateur restée dans la carte à puce et la clef publique retournée avec la clef privée de l utilisateur restée dans la carte à puce, et qui n'en sortira jamais, et la clef publique retournée avec le certificat. CAS DE RÉVOCATION DES MOYENS DE SIGNATURE La révocation des moyens de signature d un utilisateur peut être réalisée soit par l AE qui a authentifié ce dernier ou par l administrateur central. Ces informations sont alors communiquées au LDAP central et les «CRL» (liste de révocations) sont alors émises vers les différents sites applicatifs qui réalisent un contrôle d accès. CAS DU RENOUVELLEMENT DES MOYENS DE SIGNATURE Le renouvellement des moyens de signature est réalisé à partir des bornes (BO) chez les AE, la fréquence de renouvellement peut être choisie par l administrateur central, et le renouvellement est total : biclefs et certificat. INTRODUCTION AUX PROBLÈMES DE SÉCURITÉ DANS UNE IGC LA PROTECTION DE LA CLEF PRIVÉE DE L AC Dans cet exemple, il y a séparation physique entre le processeur Signer qui contient les biclefs de l AC et le processeur Accès qui est accédé de l extérieur de manière contrôlée Les communications entre les deux processeurs sont toujours contrôlées par le processeur Signer, aucun trafic ne peut être initialisé par Accès vers Signer. Les communications entre les deux processeurs sont chiffrées et chaque échange est authentifié. Il existe un seul port utilisable dans Accès, et le protocole est spécifique. LA PROTECTION DU SERVEUR ACCÈS Ce type d IGC est utilisé en environnement fermé, dans lequel les nouveaux clients sont filtrés par les AE. L accès des AE est contrôlé par une authentification forte : carte à puce spécifique, identifiant spécifique, certificat qualifié, signature de son certificat par l AE avant de le présenter au serveur Accès et chiffrement souhaité pour les communications. L accès des Bornes pour le renouvellement des certificats est contrôlé à partir d une authentification (certificat et signature du certificat). Dans le cas de la création initiale d un certificat et du chargement dans la carte à puce, l accès est contrôlé par un ensemble de mécanismes. Les Un livre blanc 3 / 6
4 communications entre une Borne et le serveur Accès sont chiffrées. Les Bornes sont aussi gérées par les AE, cela améliore la sécurité mais rend plus lourd l exploitation du système. LES AUTORITÉS D ENREGISTREMENT Les AE communiquent avec le serveur Accès, afin de fournir au point central l ensemble des informations concernant l utilisateur, ces dernières sont de trois types : - Les informations propres au certificat - Les informations relatives à l identification de l utilisateur - Les informations sur les droits d accès (si utilisation) Une AE est gérée par le serveur Accès, et elle utilise une carte à puce qualifiée AE, avec son identifiant. Dans cet exemple, les fonctions de base d une AE sont les suivantes : - Après identification d un utilisateur, émission pour ce dernier d un formulaire représentant une requête certifiée de certificat au serveur Accès. - Révocation d un utilisateur - Consultation du journal des AE qui présente les informations sur l ensemble des certificats demandés et générés. Chaque certificat utilisateur contiendra l identifiant de l AE d authentification. L accès des AE est contrôlé par une authentification : carte à puce (code PIN à 8 caractères) spécifique, identifiant spécifique, certificat qualifié, signature de son certificat par l AE (clef privée gardée en mémoire) avant de le présenter au serveur Accès et chiffrement souhaité pour les communications. Le serveur accès contrôle la signature de l AC du certificat (intégrité du certificat), sa qualification AE, la signature du certificat par l AE (authentification du propriétaire) et son existence dans le LDAP (existence non révoquée). On peut en plus imaginer que l intégrité de l authentification d une AE pendant la durée de sa communication avec le serveur Accès soit sauvegardée, par un mécanisme de référence dynamique, afin d éviter toute pénétration d une communication après la phase d authentification de l AE par Accès. L introduction de virus et autre code malveillant peut se faire par l intermédiaire des cartes à puces des clients, dans les bornes ou en utilisation sur leurs PC en contrôlant les listes de révocations etc., dans ce cas Accès et les AE sont infectés. Signer et sauvegarder devraient pouvoir être épargnés. NÉCESSITÉ D UNE ADMINISTRATION ET D UNE TRAÇABILITÉ DES OPÉRATIONS. Il doit exister plusieurs journaux mémorisant l ensemble des opérations et des informations : Le journal des AE qui mémorise par AE, les opérations, l état du certificat, et les informations associées. Le journal central qui compile l ensemble des informations relatives aux AE, plus celles relatives à l administrateur du site. La base des certificats qui mémorise uniquement les informations contenues dans les certificats et leurs états. Ces journaux et l ensemble des deux systèmes Signer et Accès doivent être régulièrement sauvegardés et archivés afin de pouvoir restaurer l IGC dans le cas de panne ou de malveillance. LES RÉVOCATIONS ET LES CRL Les AE et l administrateur central peuvent révoquer un certificat. L information de révocation est automatiquement mémorisée dans les différents journaux et l'annuaire LDAP. Le Signer génère alors une CRL et la signe, cette dernière peut être émise vers les administrations de serveurs applicatifs, de mails ou vers les utilisateurs. LA NOTION DE TPC : TIERCE PARTIE DE CONFIANCE La loi du 26 juillet 1996, introduit la notion de TPC. Nous analysons les principales fonctions relatives à l utilisation d une IGC générateur de moyens de signature ou de chiffrement. Le certificat d un utilisateur, ne possède de réalité que par la signature de L AC, donc par sa clef privée. Il apparaît alors un certains nombre de questions attachées à la fonction IGC : Comment avoir confiance dans la clef privée de L AC, ou comment avoir confiance dans une clef de chiffrement fournie. Cela pose principalement plusieurs types de questions : Un livre blanc 4 / 6
5 La première relève des potentialités que des intrus auraient de corrompre ou de connaitre la clef de l AC La seconde traite de l intégrité des hommes qui gèrent l IGC La troisième analyse les procédures humaines et techniques qui régissent le fonctionnement de l IGC et la consistance de la clef de l AC La notion de TPC propose d organiser les solutions à ces questions. La protection physique du site du TPC ainsi que sa protection vis-à-vis des accès réseaux, sont un des premiers éléments à traiter dans la conception d un TPC. Sans s étendre sur la protection physique des bâtiments du TPC, ils doivent garantir une protection élevée contre la pénétration d intrus humains ou de rayonnement : sas d entrée, pas de fenêtres, système d'alarmes, salle protégée sur le plan électromagnétique, etc. Sur le plan des accès réseaux, aucun accès direct à des machines contenant ou qui génèrent des clefs privées ne sont acceptés. Le deuxième point, relève des accréditations des personnes qui gèrent le TPC, en effet, la confiance des utilisateurs envers les moyens générés par le TPC, est confortée si le système est sous le contrôle de structure étatique.au sommet de la hiérarchie, ceci n est pas le cas en France. Les procédures de génération sont un des points clefs du TPC, elles vont décrire les différentes étapes de génération, le nombre de personnes qui vont intervenir et dans quel ordre. Les moyens informatiques utilisés, leurs différents constituants autorisés vont être décrits, la technique cryptologique utilisée va être contrôlée afin de garantir la consistance des clefs générées. Les relations avec les clients sont aussi codifiées afin de structurer les échanges et éviter les litiges : politique de certification. L ensemble de ces mesures doivent alors passer les tests d intrusion et d analyse de sécurité : chaine des éléments physiques utilisés et des enchainements des procédures. La fonction de TPC se retrouve soit en interne d entreprise ou d entité administrative soit comme système destiné et ouvert au public. CONCLUSION La question de la sécurité d un système IGC et TPC est très difficile. Même dans le cas d une utilisation en environnement fermé : clients connus et authentifiés et clients nouveaux contrôlés par une AE, le système possède des failles. Ceci est particulièrement grave, car dans ce cas, c est le système à la base de la confiance qui est pris en défaut. L utilisation de support mobile de données : carte à puce, clefs USB etc. utilisés dans des environnements différents de celui du système IGC_TPC ou sur des PC utilisés dans des environnements différents, engendre des risques d attaque et de destruction de plusieurs entités du système global, La confiance est alors relative au système en lui-même : sécurité de l ensemble IGC/TPC, mais aussi à l environnement d utilisation des moyens de signature ou de chiffrement et donc au comportement des utilisateurs. GLOSSAIRE AC AE CRL ECC IGC LDAP RSA TPC Autorité de Certification Autorité d Enregistrement Certificate Revocation List Elliptic Curve Cryptography Infrastructure de Gestion de Clés Lightweight Directory Access Protocol Rivest, Shalir et Adelman Tiers Partie de Confiance Un livre blanc 5 / 6
6 A PROPOS DE L AUTEUR Jean-Pierre Cabanel est Professeur à l'institut National Polytechnique (ENSEEIHT) de Toulouse et membre du laboratoire IRIT (Institut de Recherche en Informatique de Toulouse), équipe Université. Il anime un groupe de recherche sur le futur des télécommunications. Ses travaux récents traitent de l autonomie des vecteurs aériens et spatiaux. Jean-Pierre Cabanel est Docteur d état de l Université Paul Sabatier (Toulouse) en Il travaille en premier au sein du laboratoire IBM de Yorktown (USA), avant de retrouver les projets «pilotes»de l INRIA dans le cadre du laboratoire de l IRIT. Il anime avec le Professeur Guy Pujolle le «Working Group» 6.4 de l IFIP sur les LAN et PABX et organise plusieurs congrès au sein de Sup Telecom. Paris. Il travaille ensuite sur la problématique de la sécurité des systèmes de communication : PKI : Private Key Infrastructure, et TPC : Tierce Partie de Confiance, etc. en collaboration avec le DCSSI : Direction Centrale de la Sécurité des systèmes d Informations. Les idées émises dans ce livre blanc n engagent que la responsabilité de leurs auteurs et pas celle de Forum ATENA. La reproduction et/ou la représentation sur tous supports de cet ouvrage, intégralement ou partiellement est autorisée à la condition d'en citer la source comme suit : Forum ATENA 2011 La confiance et la sécurité Licence Creative Commons - Paternité - Pas d utilisation commerciale - Pas de modifications L'utilisation à but lucratif ou commercial, la traduction et l'adaptation sous quelque support que ce soit sont interdites sans la permission écrite de Forum ATENA. Un livre blanc 6 / 6
MYTHES ET LEGENDES DU CLOUD COMPUTING
MYTHES ET LEGENDES DU CLOUD COMPUTING 18 décembre 2010 Mythes et légendes des TIC 1 / 11 Ceci est un extrait du livre collectif "Mythes et légendes des TIC" Ce livre collectif de l'association forum ATENA
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailCertificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailPolitique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailPolitique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailPOLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailL IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM
L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailClub Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte
Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailCadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailPolitique de Certification - AC SG TS 2 ETOILES Signature
- AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailPolitique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailAutorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailLes infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Plus en détailLE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr
LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailPolitique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailPolitique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLivre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Plus en détailMANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2
MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailPOLITIQUE DE CERTIFICATION AC RACINE JUSTICE
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable
Plus en détailNetwork WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailSERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste
Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version
Plus en détailMise en place d un serveur HTTPS sous Windows 2000
Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailPlateforme. Nos «CGU» publics en vigueur. PRESTATIONS ET TARIFS MAÎTRE D OUVRAGE V2.0
Nos «CGU» Ce document présente les Conditions Générales d Utilisation de la plateforme AODemat. Il convient de le retourner daté et signé pour s inscrire en qualité de Maître d ouvrage. Plateforme AODemat
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailBanque Nationale de Belgique Certificate Practice Statement For External Counterparties 1
Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat
Plus en détailCampus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez
Campus Numérique Université du Travail Systèmes de communication, sécurité, et développement d un Campus Numérique Académique 24 mai 2007 Guy Leroy - Vincent Dewez UT Enseignement supérieur Enseignement
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailMise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com
Plus en détailServices de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique
Plus en détail28/06/2013, : MPKIG034,
1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailCERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique
Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détail