Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007"

Transcription

1 Signatures numériques évoluées en XML Soutenance PFE ENSEIRB Moez Ben M'Barka 25 Septembre 2007

2 Plan Introduction Contexte général. Préliminaires. Les signatures évoluées en XML. Tests d'intéropérabilité. Conclusion et perspectives.

3 1 Introduction Cryptolog Cryptolog Contexte général Préliminaires Cryptolog : un des leaders européens des solutions de gestion des identités numériques. Solutions Cryptolog : Signature électronique. Messagerie sécurisée. L'authentification forte. Dématérialisation des Procédures.

4 1 Introduction Cryptolog Cryptolog : un des leaders européens des solutions de gestion des identités numériques. Cryptolog Contexte général Préliminaires Solutions Cryptolog : Signature électronique. Messagerie sécurisée. L'authentification forte. Dématérialisation des Procédures. Produits Cryptolog : Cryptolog Unicity : un système de gestion et stockage clés. Cryptolog Universal Token Interface : un outil de gestion des certificats numériques. Cryptolog Eternity : un serveur d'horodatage.

5 2 Introduction Contexte Général Contexte général Préliminaires Internet : plateforme universelle d'échange de produits et services Utilisation professionnelle : B2B (Business to Business). B2C (Business to Consumer). Dématérialisation des Procédures : payement en ligne. facturation. contractualisation. Sensibilité croissante des transactions Besoins croissants en sécurité Les exigences de base : Confidentialité, intégrité et authentification.

6 3 Préliminaires La cryptographie comme solution Préliminaires Confidentialité Algorithmes de chiffrement/déchiffrement. Authentification certificat : pair de clé = personne absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm Chiffrement avec la clé publique Déchiffrement avec la clé privée Cryptographie a clé publique : absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm une pair de clés : une secrète et une publique

7 3 Préliminaires La cryptographie comme solution Préliminaires Confidentialité Algorithmes de chiffrement/déchiffrement. Authentification certificat : pair de clé = personne absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm Chiffrement avec la clé publique Déchiffrement avec la clé privée Cryptographie a clé publique : absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm une pair de clés : une secrète et une publique Intégrité Fonctions de hachage. absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm Fonction de hachage

8 3 Préliminaires La signature numérique Préliminaires La signature numérique = intégrité + authentification. Bob Certificat AC Autorité de certification Clé publique Serveur PKI

9 3 Préliminaires La signature numérique Préliminaires La signature numérique = intégrité + authentification. Bob Certificat AC Autorité de certification Clé publique Serveur PKI

10 3 Préliminaires La signature numérique Préliminaires Bob Certificat AC Autorité de certification Clé publique Serveur PKI Alice

11 3 Préliminaires Formats des signatures numériques Préliminaires Pour vérifier une signature : La valeur de la signature. Le document original. L'algorithme de hachage. L'algorithme de chiffrement. Un identifiant du signataire. Données de validation.

12 3 Préliminaires Formats des signatures numériques Préliminaires Pour vérifier une signature : La valeur de la signature. Le document original. L'algorithme de hachage. L'algorithme de chiffrement. Un identifiant du signataire. Données de validation. Deux formats : CMS : Cryptographic Message Syntax Basé sur un encodage binaire brut. Format très utilisé. RFC IETF depuis 1999.

13 3 Préliminaires Formats des signatures numériques Préliminaires Pour vérifier une signature : La valeur de la signature. Le document original. L'algorithme de hachage. L'algorithme de chiffrement. Un identifiant du signataire. Données de validation. Deux formats : CMS : Cryptographic Message Syntax Basé sur un encodage binaire brut. Format très utilisé. RFC IETF depuis Signatures XML : Utilise XML comme support de donnée. Format récent Recommandation W3C depuis 2002.? Pourquoi XML?

14 3 Préliminaires XML? Préliminaires Pourquoi XML : Langage structuré et flexible. Standarisé par le W3C. Plusieurs outils pour la manipulation des données XML : Xpath, Xpointer, XSLT... De plus en plus utilisé sur Internet comme support de données. En particulier, par les services web : Besoin de le doter de services de sécurité.

15 4 Implémentation Intéropérabilité 1.Produire une signature XML : une URI désignant le document. le document a signer. le hachée du document. une forme transformée du document.

16 4 Implémentation Intéropérabilité 1.Produire une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. Types des Signatures XML: Signatures sur des portions de documents le document peut être recomposé/transformé par le récepteur

17 4 Implémentation Intéropérabilité 1.Produire une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. Types des Signatures XML: Signatures sur des portions de documents le document peut être recomposé/transformé par le récepteur Signatures par plusieurs signataires note de frais devant être signées par plusieurs personnes billet combiné (avion + rail)

18 4 Implémentation Intéropérabilité 1.Produire une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. Types des Signatures XML: Signatures sur des portions de documents le document peut être recomposé/transformé par le récepteur Signatures par plusieurs signataires note de frais devant être signées par plusieurs personnes billet combiné (avion + rail) Signature apposée sur plusieurs objets distincts 1 document HTML + image de bannière.

19 4 Implémentation Production d'une signature XML Intéropérabilité 1.Produire une signature XML : une URI désignant le document. le document a signer. le hachée du document. une forme transformée du document. Pour chaque document :

20 4 Implémentation Production d'une signature XML Intéropérabilité Signature SignedInfo Le contenu effectivement signé : Références vers les ressources signées. Algorithmes de transformations. Algorithmes de hachages. Algorithme de signature. Algorithme de normalisation.

21 4 Implémentation Production d'une signature XML Intéropérabilité Signature SignedInfo Le contenu effectivement signé. SignatureValue La valeur de la signature : 1. Normaliser le contenu du SignedInfo. 2. Hacher le résultat de la normalisation. 3.Chiffrer le résultat avec la clé privé.

22 4 Implémentation Production d'une signature XML Intéropérabilité Signature SignedInfo Le contenu effectivement signé. SignatureValue La valeur de la signature. KeyInfo Des données de validation : La clé publique. Des certificats. Des identifiants....

23 4 Implémentation Production d'une signature XML Intéropérabilité Signature SignedInfo Le contenu effectivement signé. SignatureValue La valeur de la signature. KeyInfo Des données de validation : clés, certificats... Objects Des données supplémentaires : La date de la signature. Matériel cryptographique utilisé....

24 4 Implémentation Intéropérabilité 1.Produire une signature XML : 2.Valider une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. valider les références signées. valider la valeur de la signature.

25 4 Implémentation Validation d'une signature XML Intéropérabilité Validation des références : Pour chaque ressource signée :

26 4 Implémentation Validation d'une signature XML Intéropérabilité Validation des références : Pour chaque ressource signée : Validation de la valeur de la signature : Utiliser les données du KeyInfo pour récupérer la valeur de la clé publique. Valider la clé publique. Déchiffrer la valeur de la signature. Comparer le résultat obtenu avec le haché du SignedInfo après normalisation.

27 4 Implémentation Intéropérabilité 1.Produire une signature XML : 2.Valider une signature XML : 3.Modifier une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. valider les références signées. valider la valeur de la signature. Ajouter une co signature. Ajouter une contre signature.

28 5 Implémentation Intéropérabilité Conclusion Directive Européenne 1999/93/CE : Avec l'importance croissante des transactions effectuées sur Internet : Un cadre juridique a doté les signature numérique d'une valeur légales.

29 5 Implémentation Intéropérabilité Conclusion Directive Européenne 1999/93/CE : Avec l'importance croissante des transactions effectuées sur Internet : Un cadre juridique a doté les signature numérique d'une valeur légales. Nouvelles exigences : Non répudiation. Notion d'engagement. Archivage. Validité a long terme.

30 5 Implémentation Intéropérabilité Conclusion Directive Européenne 1999/93/CE : Avec l'importance croissante des transactions effectuées sur Internet : Un cadre juridique a doté les signature numérique d'une valeur légales. Nouvelles exigences : Non répudiation. Notion d'engagement. Archivage. Validité a long terme. XADES définit 6 formes au dessus de. Chaque forme ajoute un ensemble de propriétés à la signature qualifiant le signataire ou les ressources signées.

31 5 Implémentation Intéropérabilité Conclusion Construction et validation d'une signature XADES : Signature SignedInfo La forme XADES BES (Basic Electronic Signature) : Le certificat du signataire. Le rôle du signataire. Le temps de la signature. Datation des ressources signées. Format des ressources signées.

32 5 Implémentation Intéropérabilité Conclusion Construction et validation d'une signature XADES : Signature SignedInfo La forme XADES BES (Basic Electronic Signature) : Le certificat du signataire. Le rôle du signataire. Le temps de la signature. Datation des ressources signées. Format des ressources signées. SignatureValue Objects Les formes C, X L, A : Les valeurs de tous les données de validation. Datation des données de validation. Datation du document de la signature.

33 6 Standards implémentés : Implémentation Intéropérabilité XML Signature Syntax and Processing (RFC 3275). XML Advanced Electronic Signatures (ETSI TS ). XML format for signature policies (ETSI TR ). Intéropérabilité Conclusion

34 6 Standards implémentés : Implémentation Intéropérabilité XML Signature Syntax and Processing (RFC 3275). XML Advanced Electronic Signatures (ETSI TS ). XML format for signature policies (ETSI TR ). Intéropérabilité Conclusion Résultats des tests :

35 Conclusion Intéropérabilité Conclusion Vue les résultats des tests d'intéropérabilité, l'api nécessite plusieurs améliorations : Supports de plusieurs éléments décrits dans le standard. Support de certains algorithmes de transformation largement utilisés. Développement de modules par profil d'utilisation. Exemple : OASIS Web Services Security

36 Conclusion Intéropérabilité Conclusion Vue les résultats des tests d'intéropérabilité, l'api nécessite plusieurs améliorations : Supports de plusieurs éléments décrits dans le standard. Support de certains algorithmes de transformation largement utilisés. Développement de modules par profil d'utilisation. Exemple : OASIS Web Services Security Les signatures évoluées : équivalent numérique avec une valeur juridique de la signature classique papier.

37 Conclusion Intéropérabilité Conclusion Vue les résultats des tests d'intéropérabilité, l'api nécessite plusieurs améliorations : Supports de plusieurs éléments décrits dans le standard. Support de certains algorithmes de transformation largement utilisés. Développement de modules par profil d'utilisation. Exemple : OASIS Web Services Security Les signatures évoluées : équivalent numérique avec une valeur juridique de la signature classique papier. La croissance de l'utilisation de XML dans des transactions sensibles a mené a la définition de plusieurs standards de sécurité basés sur XML. D'autres standards : chiffrement, politiques de contrôle d'accès. Domaine d'application : les services web.

38 Questions? Moez Ben Mbarka 25 Septembre 2007

39 Références M. Bartel, J. Boyer, B. Fox, B. LaMacchia, E. Simon, XML Signature Syntax and Processing, W3C recommendation (12 February 2002), IETF RFC J. Reagle, XML Signature Requirments, W3C Working Draft 14 October JC. Cruellas, G. Karlinger, D. Pinkas, J. Ross, XML Advanced Electronic Signatures, W3C Note 20 February XML Advanced Electronic Signatures (). ETSI technical Specification, v1.3.2 March XML Key Management Specification (XKMS), W3C Note 30 March W. DIFFIE and M. HELLMAN, New directions in cryptography, IEEE Trans. Inform. Theory, 22 (1976), pp S.Bakhtiari, R.Safavi and J.Pieprzyk, Cryptography hash functions : A survey. Sun Documentation, Introduction to Public Key Cryptography, http ://docs.sun.com/source/ /. R. Housley, W. Ford, W. Polk, D. Solo, Internet X.509 Public Key Infrastructure : Certificate and CRL Profile, IETF RFC Directive 1999/93/CE du Parlement européen et du Conseil, du 13 décembre 1999, sur un cadre communautaire pour les signatures électroniques. OASIS Web Services Security : SOAP Message Security 1.0. http ://docs.oasis open.org/wss/2004/01/oasis wss soap message security 1.0.pdf).

40 Conclusion Sécurité XML : Application Moez Ben Mbarka 25 Septembre 2007 Exemple d'application : les services web. Sécurité au niveau du transport. Authentification de l appelant XML Client Intégrité des messages Confidentialités des messages Service XML Transport Transport sécurisé Transport

41 Conclusion Sécurité XML : Application Exemple d'application : les services web. Sécurité au niveau des messages. Les messages XML transmettent des informations de sécurité XML Client Informations d'identification Signatures numériques Les messages peuvent être cryptés Service XML Transport Tout transport Transport XML XML La sécurité est indépendante du protocole de transport Moez Ben Mbarka 25 Septembre 2007

42 Conclusion Sécurité XML La croissance de l'utilisation de XML dans des transactions sensibles a mené a la définition de plusieurs standards de sécurité basés sur XML. Les besoins de sécurité a satisfaire : Confidentialité. Intégrité Authentification. Gestion de droits d'accès. XML Encryption XKMS SAML XACML Confidentialité Intégrité Authentification Politique de contrôles d'accès XML (Xpath, Xpointer, XSLT...)

43 Serveur de signature Architecture de base : Serveur de signatures Configuration Production XML Production CMS Validation XML Validation CMS Module de gestion de clés Module cryptographique Module PKI¹ Modules serveur Support sécurisé de clés Annuaire (certificats, clés..) PKI¹ : Public Key Infrastructure.

44 Serveur de signature Processus de production Production XML Module cryptographique Module de gestion de clés Support sécurisé de clés créer(document, id, params...) hacher(document) signer(haché, id) signer(haché, id) Signature

45 Serveur de signature Processus de validation Validation XML Module cryptographique Module PKI valider(signature, params...) retourner_et_valider_clé(keyinfo) valider(signature) Annuaire (certificats, CRLs...) état de la signature Moez Ben Mbarka 15 Juin 2007

46 Support de transport pour les services web : SOAP Annuaire UDDI Quel Service me proposes-tu et quel est le format d appel Contrat? Je recherche des Services WEB Exemple d'application : les services web. Voici mon contrat (WSDL) XML SOAP Client J ai compris comment invoquer ton Service et je t envoie un document XML représentant ma requête SOAP/XML Serveur SOAP : Simple Object Access Protocol. WSDL : Web Services Description Language. J ai exécuté ta requête et je te retourne le résultat SOAP/XML

47 La cryptographie Cryptographie symétrique/asymétrique Moez Ben Mbarka 25 Septembre 2007 Chiffrement avec la clé secrète Déchiffrement avec la clé secrète Chiffrement avec la clé publique Déchiffrement avec la clé privée absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm Cryptographie symétrique : même clé pour le cryptage et décryptage. + Algorithmes généralement rapides. Gestion de clés compliquée dès qu'il y a un grand nombres de correspondants. Transmission et partage de la clé secrète. Exemple : DES Cryptographie asymétrique : Une pair de clé : une secrète et une publique + Aucune information secrète a partager. + Gestion de clés plus simple. Algorithmes plus lents. Exemples : RSA, DSA

48 Types des signatures XML Types de signatures XML : Enveloppante: La signature enveloppe le contenu à signer (par l'intermédiaire d'une URI interne). Envelopée: La signature est incluse dans le document qu'elle signe (URI interne). Détachée: La signature référence un document différent du document XML (référence vers une URI externe).

49 Exemple d'une signature XML <Signature Id="MyFirstSignature" xmlns="http://www.w3.org/2000/09/xmldsig#"> [s02] <SignedInfo> [s03] <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/ [s04] REC-xml-c14n "/> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#dsa-sha1"/> [s05] <Reference URI="http://www.w3.org/TR/2000/ REC-xhtml /"> [s06] <Transforms> [s07] <Transform Algorithm="http://www.w3.org/TR/2001/REC-xmlc14n "/> [s08] </Transforms> [s09] <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> [s10] <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> [s11] </Reference> [s12] </SignedInfo> [s13] <SignatureValue>MC0CFFrVLtRlk=...</SignatureValue> [s14] <KeyInfo>...</KeyInfo> [s15] </Signature>

50 Les éléments SignedInfo et Reference <Signature> <SignedInfo> (CanonicalisationMethod) </SignedInfo> (SignatureValue) (KeyInfo)? (Object)* </Signature> (SignatureMethod) (<Reference (URI=)?> (Transforms)? (DigestMethod) (DigestValue) </Reference>)+ Chaque ressource à signer a son propre élément <Reference> identifié par un attribut URI. L élément <Transforms> spécifie une liste d étapes qui ont été appliquées au contenu de la ressource référencée avant la prise d empreinte. Les transformations typiques incluent la canonisation XML, Xpath et XSLT. L élément <DigestValue> contient la valeur d empreinte de la ressource référencée.

51 XADES : cycle de vie Signature fournie par le signataire XADES EPES

52 XADES : cycle de vie Signature fournie par le signataire XADES EPES 1 Processus de Validation UnsignedProperties 2 XADES T SignatureTimeStamp

53 XADES : cycle de vie UnsignedProperties 3 XADES T SignatureTimeStamp 4 XADES C CompleteCertificateRefs CompleteRevocationRefs

54 XADES : cycle de vie UnsignedProperties 3 XADES T SignatureTimeStamp 4 XADES C CompleteCertificateRefs CompleteRevocationRefs 5 XADES X L CertificateValues RevocationValues

55 XADES : cycle de vie 4 XADES C CompleteCertificateRefs CompleteRevocationRefs 5 XADES X L CertificateValues RevocationValues 6 XADES A ArchiveTimestamp

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs

Plus en détail

Mémoire Master École Doctorale de Mathématiques et Informatiques. Signatures numériques évoluées en XML (XMLDSIG et XAdES) Moez Ben MBarka

Mémoire Master École Doctorale de Mathématiques et Informatiques. Signatures numériques évoluées en XML (XMLDSIG et XAdES) Moez Ben MBarka Mémoire Master École Doctorale de Mathématiques et Informatiques Signatures numériques évoluées en XML (XMLDSIG et XAdES) Moez Ben MBarka Encadré par : Julien Stern (Docteur en cryptographie, Cryptolog).

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Under Construction En Construction. XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE. Didier.Donsez@imag.

Under Construction En Construction. XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE. Didier.Donsez@imag. Under Construction En Construction XML et Sécurité Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Motivations : Echanges B2B et B2C Signature et Chiffrement de portions

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012

Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012 Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Conseil économique et social

Conseil économique et social Nations Unies Conseil économique et social ECE/TRADE/C/CEFACT/2010/14 Distr. générale 27 septembre 2010 Français Original: anglais Commission économique pour l Europe Comité du commerce Centre pour la

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU XML et Sécurité Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU 2 Motivations : Échanges B2B et B2C Signature et Chiffrement de portions de sous-documents XML Par un ou plusieurs

Plus en détail

SignServer La signature OpenSource

SignServer La signature OpenSource SignServer La signature OpenSource SignServer SignServer c'est quoi? SignServer est un serveur de signature modulaire distribué sous licence OpenSource. Il est développé en Java/J2EE. SignServer est le

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Politique de Signature du Crédit Agricole

Politique de Signature du Crédit Agricole Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13 TABLE DES MATIERES 1. INTRODUCTION...

Plus en détail

Web Services : Beyond the peer-to-peer architecture

Web Services : Beyond the peer-to-peer architecture Faculté des Sciences Département d Informatique Web Services : Beyond the peer-to-peer architecture Jérémy De Roey Mémoire présenté sous la direction du Professeur Esteban Zimányi et de Ir. François Deliège

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

+213 (0) 21 56 25 00. FAX:

+213 (0) 21 56 25 00. FAX: EMV Mme Nejla Belouizdad Directrice Organisation et Sécurité Monétique TEL: +213 (0) 21 56 25 00. FAX: +213 (0) 21 56 18 98. E-mail : nejla.belouizdad@satim-dz.com 46, Rue des fréres Bouadou (Ex Ravin

Plus en détail

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP)

Politique de Signature électronique Hélios. de la Direction Générale des Finances Publiques (DGFiP) Direction Générale des Finances Publiques --------- Politique de Signature électronique Hélios de la Direction Générale des Finances Publiques (DGFiP) Pour les flux informatiques transmis par les ordonnateurs

Plus en détail

La signature électronique, contexte, applications et mise en œuvre.

La signature électronique, contexte, applications et mise en œuvre. La signature électronique, contexte, applications et mise en œuvre. Jean-Luc Parouty INRIA / Direction des Réseaux et des Systèmes d Information (DRSI) 655 Avenue de l'europe - 38330 Montbonnot France

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA

POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA POLITIQUE DE SIGNATURE ELECTRONIQUE EN LIGNE SEPA 1.2.250.1.35.25.2.1.2.12.1 1.0 Août 13 PUBLIC 1/16 Récapitulatif des éditions Version Date Nom du rédacteur Nature de la modification 1.0 08/08/13 Christian

Plus en détail

Gestion documentaire (Extraits du CCI version 1.2)

Gestion documentaire (Extraits du CCI version 1.2) Standard du gouvernement du Québec sur les ressources informationnelles PROJET Gestion documentaire (Extraits du CCI version 1.2) 12 juillet 2004 SGQRI 000[-00] Nom du [ : Nom de la partie] Projet, version

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Services Web. Fabrice Rossi. http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Services Web p.1/26

Services Web. Fabrice Rossi. http://apiacoa.org/contact.html. Université Paris-IX Dauphine. Services Web p.1/26 Services Web Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Services Web p.1/26 Plan du cours 1. Introduction 2. SOAP 3. WSDL 4. UDDI Site du cours : http://apiacoa.org/teaching/webservices/

Plus en détail

Services Web. Plan du cours

Services Web. Plan du cours Services Web Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Services Web p.1/26 Plan du cours 1. Introduction 2. SOAP 3. WSDL 4. UDDI Site du cours : http://apiacoa.org/teaching/webservices/

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Politique d Horodatage achatpublic.com. achatpublic.com

Politique d Horodatage achatpublic.com. achatpublic.com Politique d Horodatage achatpublic.com Version 1.0 1 Préambule 2 1.1 Glossaire et bibliographie 2 1.2 Objet du présent document 2 1.3 Les services d achatpublic.com achatpublic.com 2 1.4 Les marchés publics

Plus en détail

Chiffrement et authentification

Chiffrement et authentification Chiffrement et authentification Certificats et architecture PKI Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Chiffrement et authentification 1 / 38

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

TP : RSA et certificats avec openssl

TP : RSA et certificats avec openssl USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie 1 Présentation de openssl 1.1 Protocole SSL TP : RSA et certificats avec openssl Le protocole SSL (Secure Socket

Plus en détail

Web Services et sécurité

Web Services et sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Web Services et sécurité Espace RSSI du Clusif 10 Septembre 2003 Hervé

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

UNIVERSITÉ DU QUÉBEC À MONTRÉAL GESTION DES CLÉS PUBLIQUES POUR LES ENTREPRISES DE L ÉCONOMIE SOCIALE ET SOLIDAIRE

UNIVERSITÉ DU QUÉBEC À MONTRÉAL GESTION DES CLÉS PUBLIQUES POUR LES ENTREPRISES DE L ÉCONOMIE SOCIALE ET SOLIDAIRE UNIVERSITÉ DU QUÉBEC À MONTRÉAL GESTION DES CLÉS PUBLIQUES POUR LES ENTREPRISES DE L ÉCONOMIE SOCIALE ET SOLIDAIRE PROJET DE RECHERCHE PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN GÉNIE LOGICIEL

Plus en détail

Plan : divers exemples

Plan : divers exemples INF347 Langages XML et technologies WEB exemples Sylvie Vignes, ENST École Nationale Supérieure des Télécommunications Département Informatique et Réseaux Plan : divers exemples! Rendre accessible une

Plus en détail

Cible de Sécurité CSPN

Cible de Sécurité CSPN Cible de Sécurité CSPN Cible de sécurité CSPN - CRYPT2Protect Date du document : 30 mars 2012 Référence du document : www.bull.com Mises à jour Date N Ver. Auteur Motif révision Parties Modifiées 10/06/11

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Politique de signature

Politique de signature Politique de signature Ce document est la «Politique de signature» de Qualigaz. Il permet de décrire les conditions et contextes dans lesquelles sont réalisées, traitées et conservées les signatures électroniques

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Service Web (SOAP) Urbanisation des SI NFE107. Fiche de lecture Y. BELAID

Service Web (SOAP) Urbanisation des SI NFE107. Fiche de lecture Y. BELAID Service Web (SOAP) Urbanisation des SI NFE107 Fiche de lecture Y. BELAID Plan Définitions Web Service Terminologie Communication avec les Web Service REST XML-RPC SOAP Qu est ce qu un Web Service Un Web

Plus en détail

EDELSAFE. EdelSafe. Issu du " Dossier SCSSI" Présentation du produit. Partie technique. Février 1999. Version 1.2. EdelWeb S.A.

EDELSAFE. EdelSafe. Issu du  Dossier SCSSI Présentation du produit. Partie technique. Février 1999. Version 1.2. EdelWeb S.A. EDELSAFE Partie technique Présentation du produit EdelSafe Issu du " Dossier SCSSI" Février 1999 Version 1.2 EdelWeb S.A. Confidentiel 1 EdelWeb 33, Avenue du Maine B.P. 137 75755 PARIS Cedex 15 Ce document

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Initiation à la sécurité des Web Services (SOAP vs REST)

Initiation à la sécurité des Web Services (SOAP vs REST) Initiation à la sécurité des Web Services (SOAP vs REST) Sylvain MARET Principal Consultant / MARET Consulting OpenID Switzerland & OWASP Switzerland Application Security Forum - 2012 Western Switzerland

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Projet RNRT ICare: Services évolués de signature et de contrôle d'accès basés sur de nouveaux concepts d certificats

Projet RNRT ICare: Services évolués de signature et de contrôle d'accès basés sur de nouveaux concepts d certificats Projet RNRT ICare: Services évolués de signature et de contrôle d'accès basés sur de nouveaux concepts d certificats Refik Molva Institut EURECOM Octobre 2002 Partenaires du Projet Thales Communications

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

La sécurité, problème majeur pour les plates-formes de diffusion de flux multimédia adaptables

La sécurité, problème majeur pour les plates-formes de diffusion de flux multimédia adaptables La sécurité, problème majeur pour les plates-formes de diffusion de flux multimédia adaptables Ahmed Reda KACED, Jean Claude MOISSINAC {kaced,moissinac@enst.fr} Équipe ASTRE Département InfRes GET ENST

Plus en détail

Architectures et Web

Architectures et Web Architectures et Web Niveaux d'abstraction d'une application En règle générale, une application est découpée en 3 niveaux d'abstraction : La couche présentation ou IHM (Interface Homme/Machine) gère les

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

ELOECM Conference2015

ELOECM Conference2015 ELOECM Conference2015 Signature Electronique et SAE Comment s assurer que les documents signés électroniquement conservent leur valeur probatoire? Patrick ANGE Consultant GED et Archivage http://www.opusconseils.com/

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999

Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999 Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999 Traduction : Julien MORLIERE Mai 2005 Infrastructure Internet X.509 à clé publique Protocoles opérationnels:

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Security Party. Marc SCHAEFER. 22 octobre 2009

Security Party. Marc SCHAEFER. 22 octobre 2009 Security Party Marc SCHAEFER 22 octobre 2009 Résumé L utilisation d outils cryptographiques est essentielle aujourd hui : que ce soit pour chiffrer ou identifier l émetteur d un message électronique ou

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

VPN Virtual PrivateNetworks

VPN Virtual PrivateNetworks VPN Virtual PrivateNetworks Préparé par: Ayoub SECK Ingénieur-Chercheur en Télécommunications Spécialiste en Réseaux IP et Télécoms mobiles Certifié: JNCIA, CCNA-SECURITY, CCNP,CCDP Suggestions: seckayoub@gmail.com

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

Réalisation de l Interopérabilité au sein du Gouvernement Haitien

Réalisation de l Interopérabilité au sein du Gouvernement Haitien Réalisation de l Interopérabilité au sein du Gouvernement Haitien 08.09.2015 Haiti, Port-au-Prince Oliver Väärtnõu, CEO Tarmo Oja, UXP product manager For a more secure and safe world. Sujets de la Présentation

Plus en détail