L horodatage sécurisé: état de l art et applications
|
|
|
- David Ledoux
- il y a 10 ans
- Total affichages :
Transcription
1 L horodatage sécurisé: état de l art et applications Axelle Apvrille [email protected] oulouse Research & Development Center Juin 2002
2 Plan de la présentation Introduction Qu est-ce que l horodatage? Comment sécuriser? A quoi ça sert? Les modèles d horodatage existants Principe général de réalisation d horodatage Modèles liés, distribués, par arbre binaire Implémenter un protocole d horodatage SP: fonctionnement, problèmes soulevés Application: V-WORM Sécurisation de l archivage électronique Intégration de l horodatage A. Apvrille Storageek - Juin 2002 p.2
3 Définition et problème «A token that binds information about time with the bitstring» - Meelis Roos (1999) Initialement, pas de notion de sécurité : Rien ne prouve que l horloge est correcte, On peut forger un jeton d horodatage. L horodatage sécurisé, c est : Un jeton d horodatage sécurisé par signature digitale, Une horloge fiable fournissant l heure. Cette présentation supposera qu on dispose d une horloge fiable A. Apvrille Storageek - Juin 2002 p.3
4 Horodater, quelle utilité? Les objectifs: Impossibilité d antidater les documents Prouver sa bonne foi Quelques exemples d applications : Documents contractuels: banques, assurances, partenariats c Le document a-t-il pu être fabriqué de toutes pièces? c La date de signature a-t-elle été modifiée? c Le document a-t-il été modifié depuis sa signature? Horodatage des ordres de Bourse: c Connaître avec certitude la date des ordres d achat / vente Médecine: c Horodatage des radios, résultats d analyse Informatique: c Logs, mails A. Apvrille Storageek - Juin 2002 p.4
5 Réaliser un jeton d horodatage (1) Les interlocuteurs en jeu sont: La personne qui souhaite faire horodater un document c Utilisateur ou «ime stamp requestor» Le service chargé de réaliser l horodatage c c Une tierce partie ou un service/module spécifique «ime stamp service» (SS) ou «ime stamp authority» (SA) Une entité chargée de vérifier l horodatage c Peut être l utilisateur lui-même Le processus d horodatage est divisé en 2 parties: Un protocole de réalisation d horodatage: génération du jeton d horodatage, à partir de la requête de l utilisateur, Un protocole de vérification d horodatage: vérifie la validité du jeton d horodatage. A. Apvrille Storageek - Juin 2002 p.5
6 Réaliser un jeton d horodatage (2) Client Hash du document Autorité d horodatage de confiance Hash du document Date Jeton d horodatage Digitalement signé par l autorité Archiver Une confiance totale en l autorité est nécessaire A. Apvrille Storageek - Juin 2002 p.6
7 Le modèle «lié» (1) Proposé par Haber et Stornetta (1991) Principe: la signature contient des informations issues du jeton d horodatage précédent Client Autorité d horodatage Identificateur n n: ID n Document hashé: H n Jeton d horodatage: S(n, t n, H n, ID n, L n ) Date= t n Récupération des Informations «n-1»: L n =t n-1,id n-1,h n-1,h(l n-1 ) Incrémenter n et ID n A. Apvrille Storageek - Juin 2002 p.7
8 Le modèle «lié» (2) Extension: L information de liaison peut être étendue à une séquence de jeton d horodatage précédents. Avantages: Réduit la confiance à accorder à l autorité, Impossible (ou difficile) de modifier la date du jeton d horodatage, car on ne maîtrise pas le flux des requêtes d horodatage des clients, Inconvénients: Rend la vérification de jeton plus délicate: il faut vérifier les informations de liens, Il faudra bien arrêter la vérification à un moment donné, donc ne résout pas complètement le problème de confiance Valable s il y a beaucoup de requêtes. A. Apvrille Storageek - Juin 2002 p.8
9 Le modèle «distribué» (1) Proposé par Haber et Stornetta (1991) Principe: la requête d horodatage est envoyée à plusieurs autorités différentes irer aléatoirement le nom de k autorités d horodatage (SA k ) Envoyer le hash du document (H) à chacune des autorités Chaque autorité renvoie S(H,SA k,t). Le jeton d horodatage est l ensemble des réponses des autorités. A. Apvrille Storageek - Juin 2002 p.9
10 Le modèle distribué (2) SA 1 SA 1 SA 1 SA 1 SA 1 Avantages: Il est peu probable que les k autorités d horodatage soient compromises, Inconvénients: Client Jeton d horodatage Vérification de l horodatage simple mais «longue»: il faut vérifier auprès de chaque autorité. A. Apvrille Storageek - Juin 2002 p.10
11 Le modèle par arbre binaire (1) Plusieurs propositions: Benaloh & de Mare (1991), Haber & Stornetta (1992), Principe: toutes les requêtes d horodatage reçues dans un «tour» sont combinées ensemble dans un arbre binaire. Avantage: la vérification ne nécessite pas la sauvegarde de toutes les requêtes du tour, mais seulement de log 2 n. Inconvénient: intéressant uniquement si beaucoup de requêtes arrivent dans le même tour. A. Apvrille Storageek - Juin 2002 p.11
12 Le modèle par arbre binaire (2) H 1,n H 2,n H 3,n H 4,n H(H 1,n,H 2,n ) H(H 3,n,H 4,n ) R n R n-1 Le jeton d horodatage (signé) est constitué de: (1) date, (2) chemin vers Rn, (3) Rn et Rn-1 A. Apvrille Storageek - Juin 2002 p.12
13 Implémentation de protocoles d horodatage La «référence» actuelle est la RFC 3161: «Internet X.509 Public Key Infrastructure ime Stamp Protocol (SP)» - Août 2001: Décrit les rôles du «client» et du SA, Définit le format des messages imestampreq et imestampresp, Indépendant de tout algorithme, Propose des mécanismes de transport des messages: via , fichier, socket ou HP. Son utilisation requiert : L encodage des structures ASN.1 en DER, L utilisation de CMS (PKCS#7 v1.5), La réalisation de signatures digitales avec un bi-clé dédié à l horodatage: un seul extendedkey usage de KeyPurposeID {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) kp (3) timestamping (8)}. A. Apvrille Storageek - Juin 2002 p.13
14 Les informations d horodatage dans SP SInfo ::= SEQUENCE { } version INEGER { v1(1) }, policy SAPolicyId, messageimprint MessageImprint, serialnumber INEGER, genime Generalizedime, accuracy Accuracy OPIONAL Mais où est donc la signature? (voir prochain transparent) A. Apvrille Storageek - Juin 2002 p.14
15 Encapsulation dans un message CMS Les informations d horodatage sont indiquées comme contenu du message CMS, oujours pas la signature en vue? => voir SignerInfos. Status: OK ContentInfo: - ype: CMS Signed Data - Value: EncapsulatedContentInfo: - ype: SInfo - Value: DER(SInfo) SignerInfos A. Apvrille Storageek - Juin 2002 p.15
16 Signature du jeton d horodatage SignerInfos Attr1: - ype: SInfo - Value: Hash(SInfo) Attr2: - ype: ESSCertID - Value: structure contenant le hash du certificat Signature La structure SignerInfos contient une liste d attributs signés et d attributs non signés Encodage des attributes signés (DER), puis signature. A. Apvrille Storageek - Juin 2002 p.16
17 Les problèmes posés par SP Génération d un certificat pour l autorité avec un extendedkeyusage pour l horodatage: Windows 2000 Certificate ServicesPKI : interface graphique pas assez précise, champ extensionrequest des requêtes PKCS#10 ignorés OpenCA: à préciser dans les fichiers de configuration Exemple: c c basicconstraints=ca:false extendedkeyusage=critical, timestamping Nécessite la maîtrise de plusieurs standards: SP CMS X.509 ESS (RFC 2634) ASN.1 & DER A. Apvrille Storageek - Juin 2002 p.17
18 SP et XML Mauvaise lisibilité du format DER DER a été conçu pour être compact, pas «lisible», Présence de plusieurs étapes d encodage DER que les afficheurs ne comprennent pas. Solution: utiliser XML Meilleure lisibilité, existence de nombreux outils mais impose une réécriture de SP, Intégration avec XML-DSIG et ESI XAdES, SP en cours de «traduction» vers XML chez Storageek. A. Apvrille Storageek - Juin 2002 p.18
19 Application: le projet V-WORM Objectifs: Archivage de longue durée (10-30 ans), Gestion de gros volumes, Assurer l intégrité des données indépendamment du support: disque dur, bande magnétique Les documents manuscrits sont signés et datés: faire de même pour les documents électroniques avec la notion d horodatage. D un WORM physique à un WORM virtuel WORM= Write Once Read Many, raditionnellement réservé aux supports physiquement non réinscriptibles, Il existe aussi des E-WORM, S-WORM. V-WORM = S-WORM + crypto A. Apvrille Storageek - Juin 2002 p.19 Brevet US en cours
20 Les étapes du «WORMage» Découper en blocs Hashage chaîné B 1 B 2 B n H 1 B 1 H 2 B 2 H n B n Jeton d hor. Jeton d horodatage Jeton Document horodaté à 10:12 am Signature A. Apvrille Storageek - Juin 2002 p.20
21 Hashage chaîné (1) S Hashage chaîné : i>1, H i =H(H i-1,d i ) Data 1 (D 1 ) D 2 D 3 D 4 H3 =H(H2,D3) Hash 1 =H 1 =H(D 1 ) H 2 =H(H 1,D 2 ) S Détection d erreur : H 4 Zone d erreur D 1 Ecrasé D 3 D 4 Détection déférée H 1 ok H 3 =H(H 2,D 3 ) ok H 4 H(H 1,Ecrasé) H 2 D 1 Nv D 2 D 3 D 4 H 1 ok H 2 =H(H 1,NewD 2 ) ok H 4 =H(H 3,D 4 ) ok H 3 H(H 2,D 3 ) Brevet US en cours A. Apvrille Storageek - Juin 2002 p.21
22 Hashage chaîné (2) Se prémunir contre: Les erreurs accidentelles d écriture, Peu de chances de modifier données & hash correctement. Les attaques intentionnelles, Au pire, la signature électronique du jeton d horodatage bloque tout. Eviter un horodatage trop intensif: Une signature digitale est une opération «longue» par rapport au hashage, A rapprocher de la notion d horodatage par tour. A. Apvrille Storageek - Juin 2002 p.22
23 Récupération «validée» KO KO Si la reconstruction est validée, on est certain à «100 %» que la reconstruction est identique à l original. OK A. Apvrille Storageek - Juin 2002 p.23
24 L archivage dans la durée Problèmes à adresser: En ans, les supports changent! Ex: Difficile de trouver un ordinateur qui lit les disquettes 5 pouces ¼ actuellement Lors d une migration, il faudra prouver que la copie est identique à l original. Les algorithmes, longueurs de clés évoluent. Solutions possibles: V-WORM est indépendant du support: C est le flux de données qui est sécurisé, pas le support. Nécessite uniquement la Vérification des hashs. Upgrader régulièrement. A. Apvrille Storageek - Juin 2002 p.24
25 Comparaison entre supports WORMs Irréversibilité physique Réversibilité détectée Intégrité de copie Indépendance matérielle Horodatage sécurisé WORM Oui Non Oui, physique mais longue Non Non WORM Non Oui Oui Oui Oui virtuel A. Apvrille Storageek - Juin 2002 p.25
26 Références S. Haber and W.S. Stornetta, «How to ime Stamp a Digital Document», Journal of Cryptology, vol.3, n 2, pp99-111, A. Buldas, P. Laud, H. Lipmaa, J. Villemson, «ime- Stamping with Binary Linking Schemes», Advances in Cryptology, vol. 1462, pp , CRYPO 98. D. Eastlake, J. Reagle, D. Solo, «(Extensible Markup Language) XML-Signature Syntax and Processing», Network working group, RFC 3275, Mars ESI echnical Committee Security (SEC), «XML Advanced Electronic Signatures (XAdES)», S v1.1.1, Fév A. Apvrille, V. Girier «XML Security ime Stamping Protocol», à paraître à ISSE 02 (Oct. 2002). A. Apvrille Storageek - Juin 2002 p.26
27 Merci! A. Apvrille Storageek - Juin 2002 p.27
Livre blanc. Signatures numériques à partir du cloud fondements et utilisation
Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature
Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012
Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems
Du 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR
L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected]
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected] Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Annexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Sécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
nexus Timestamp Server
Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer
Optimisations des SGBDR. Étude de cas : MySQL
Optimisations des SGBDR Étude de cas : MySQL Introduction Pourquoi optimiser son application? Introduction Pourquoi optimiser son application? 1. Gestion de gros volumes de données 2. Application critique
Encryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006
20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique
Certificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Tour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
ISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
(Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Signature électronique de la Ville de Luxembourg
Signature électronique de la Ville de Luxembourg Contexte de la signature électronique» Base légale Directive 1999/93/CE du 13 décembre 1999 du Parlement européen et du Conseil sur un cadre communautaire
CRYPTOGRAPHIE. Signature électronique. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
XML, PMML, SOAP. Rapport. EPITA SCIA Promo 2004 16 janvier 2003. Julien Lemoine Alexandre Thibault Nicolas Wiest-Million
XML, PMML, SOAP Rapport EPITA SCIA Promo 2004 16 janvier 2003 Julien Lemoine Alexandre Thibault Nicolas Wiest-Million i TABLE DES MATIÈRES Table des matières 1 XML 1 1.1 Présentation de XML.................................
Les archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha
Les archives de l entreprise à l ère du numérique Présentée par: HAMMA Mustapha Définition des archives Toute information enregistrée, produite ou reçue dans la conduite d'une activité institutionnelle
CIMAIL SOLUTION: EASYFOLDER SAE
01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance
La conservation à long terme de contenus numériques
La conservation à long terme de contenus numériques Vendredi 2 décembre 2011 Dominique Lhopital Directeur Général [email protected] (+33) 6 07 76 54 35 Copyright 2010 Arcsys Software Page 1
Module http MMS AllMySMS.com Manuel d intégration
Module http MMS AllMySMS.com Manuel d intégration Objectif du document... 3 1 Envoi de MMS par requête http... 4 1.1 Format de la requête utilisée... 4 1.2 Arborescence et explication des balises du flux
Problème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Protocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
TrustedBird, un client de messagerie de confiance
TrustedBird, un client de messagerie de confiance Ministère de la défense - DGA / CELAR Laurent CAILLEUX JRES 2009 - NANTES DGA/CELAR 2009 Diapositive N 1 Plan Pourquoi TrustedBird? Concepts de messagerie
Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Tout savoir sur : La dématérialisation de documents à valeur légale
LIVRE BLANC Tout savoir sur : La dématérialisation de documents à valeur légale Auteur : Thierry PINET Directeur Général TRADER S S.A : 21 Rue Rollin - 75005 Paris France Tél : +33 (0)1 53 10 27 50 - Fax
Livre blanc. Le 3 Heights Scan to PDF Server : bases et utilisation
Livre blanc Le 3 Heights Scan to PDF Server : bases et utilisation Table des matières Fonctionnalités et besoins...3 Pourquoi un simple scanner ne suffit pas?...3 Que fait un serveur central de numérisation?...4
Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
HEBERGEMENT SAGE PME Cloud Computing à portée de main
HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité
Architectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG [email protected] http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Politique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
MEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
ARCHIVAGE DES ACTES D ETAT CIVIL
La digitalisation, par scanner, des registres de l état civil vous offre : la suppression des manipulations de registres, la délivrance immédiate des copies d actes et/ou des extraits, l envoi d Actes
LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES.
LE COFFRE FORT NUMÉRIQUE AVEC SOLUTIONS INTÉGRÉES. SÉCURISEZ VOS DOCUMENTS ET VOS BACKUP SAUVEGARDES SÉCURISÉES STOCKAGE INDÉLÉBILE Boîtier ultra résistant aux normes E.T.U. et UL qui permet de conserver
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Acquisition des données
Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1 Un système compromis implique: Une méthodologie afin de faire face
Livre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Options de déploiement de Seagate Instant Secure Erase
Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore
Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11
/ Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,
! "! #! $%& '( )* &#* +,
!"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Livre blanc sur l authentification forte
s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Guide Utilisateur Transnet
Guide Utilisateur Transnet > Sommaire 1 I Introduction 3 2 I Les premiers pas sous Transnet 4 2.1 Configuration informatique nécessaire pour accéder à Transnet 4 2.2 Initialisation de Transnet 4 3 I Téléchargement
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Analyse Concurrentielle Retrospect et ses concurrents
Analyse Concurrentielle et ses concurrents Mars 2014 Analyse concurrentielle : pour Windows et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons
Serveur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
PKI PKI IGC IGC. Sécurité des RO. Partie 4. Certificats : pourquoi?
Sécurité des RO Partie 4 PKI IGC Anas ABOU EL KALAM [email protected] PKI IGC 2 Certificats : pourquoi? chiffrement & signatures supposent l authenticité des clés publiques, disponibles sur
TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: [email protected]
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: [email protected] Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
Gestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
NFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Partie 2 (Service de téléphonie simple) :
TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Gestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Sécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Documentation relative à l installation des certificats e-commerce de BKW
Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur 2 / 19 Table des matières 1. Introduction...3
Internet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Konica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Banque Carrefour de la Sécurité Sociale
Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée
A. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
La technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM [email protected] http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Registre fédéral des bâtiments et des logements. Dossier technique pour l échange des données via les services Web
Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Infrastructure statistique Registre fédéral des bâtiments et des logements Services Web Dossier technique pour l échange des
I. LE PROJET DE RENOUVELLEMENT DES SUPPORTS D ARCHIVAGE ÉLECTRONIQUE
SUIVI D UN PROJET D ARCHIVAGE ÉLECTRONIQUE : LES DIFFICULTÉS D APPLICATION DU CADRE NORMATIF DANS LE MONDE BANCAIRE Le poste que j occupe au sein du service d archives du Crédit Lyonnais qui sont désormais
Cisco CCVP. Configuration de CUCM
Cisco CCVP Configuration de CUCM Contenu Eléments de configuration et ajout de téléphones Auto enregistrement BAT et TAPS Ajout manuel des téléphones Paramètres de configuration des téléphones Cisco CCVP
Machines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 [email protected] PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
LA SECURITE DES CARTES A BANDE MAGNETIQUE
Benuts K1wy LA SECURITE DES CARTES A BANDE MAGNETIQUE INTRODUCTION : L information est présente partout dans la vie, et à acquis une importance capitale dans le monde actuel. Il a
Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
SQL Server 2008 et YourSqlDba
SQL Server 2008 et YourSqlDba Le futur de la maintenance des bases de données et la haute-disponibilité Par : Maurice Pelchat Société GRICS Survol du sujet Haute disponibilité (HD) Assurer la disponibilité
Sécurité de la. dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre. D i m i t r i M o u t o n
D i m i t r i M o u t o n Préface d Alain Bobant, président de la FNTC Sécurité de la dématérialisation De la signature électronique au coffre-fort numérique, une démarche de mise en œuvre Groupe Eyrolles,
L archivage pérenne des documents numériques
L archivage pérenne des documents numériques Introduction Il est tout d abord essentiel de bien s accorder sur le sens des mots. Dans le contexte informatique, le terme «archivage» recouvre aujourd hui
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME
Eway-Solutions Plateforme d inter-échange de factures électroniques Service en mode SAAS orienté PMI/PME le 11/04/2012 ARISTOTE Contexte Adaptation française de la directive 115 de l UE, les articles 289V
Nicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows
for(e=n;s
Appliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Les certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Intégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Programmation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
