Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Dimension: px
Commencer à balayer dès la page:

Download "Solutions d accès sécurisées pour opérer une Market Place Saas multitenante"

Transcription

1 Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

2 Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market place La gestion d'identité dans une market place à l ère du business en ligne Les objectifs à atteindre pour élaborer une solution technique Les contraintes et les exigences à prendre en compte La sécurisation des web services Une architecture décentralisée permettant aux opérateurs de gérer leur propre parc client La distribution des autorités d'enregistrement et des référentiels de gestion des habilitations Le routage dynamique LDAP Tirer profit de la solution proposée dans un écosystème orienté cloud computing

3 Le Saas Le SaaS Software as a service est un modèle de diffusion d'applications en ligne L éditeur fournit des API en général sous forme de Web services où simplement d'une application Stand alone. Le service est proposé généralement dans le cadre d'un abonnement récurrent, ou un payement à l usage avec des fonctionnalités intégrées Les clients ne paient plus des licences logicielles mais simplement des tickets d usage ou encore un forfait limité dans le temps Toutefois dans la plupart des cas, les API fournies (réalisées grâce aux WebServices ou à l'aide de l architecture REST (Representational State Transfer), nécessitent une intégration lorsque le client consommateur dispose d'un système d information.

4 Les enjeux du Saas dans l économie numérique A l origine, les premières applications Saas adressaient le segment du marché des entreprises en réseau intranet. L essor des modèles sécurisés on line ont permis de répondre plus efficacement aux attentes des clients désirant consommer (quand la sécurité le permet) des services sur le web. Aujourd hui le marché est en pleine croissance avec l arrivée de ces grands acteurs dont l approche sécurité est au cœur de leur préoccupations. Il s agit d une rupture technologique qui remet en cause la notion de système d'information propriétaire. Réduire leur CAPEX pour le transformer en OPEX passant ainsi à un modèle économique privilégiant des dépenses fixes pour des coûts d infrastructure, de maintenance et de licence maitrisés.

5 Market Place de quoi s agit-il! Il s agit d un portail permettant de louer des shops (magasins) destinés à la vente du Saas en ligne Les fournisseurs peuvent donc publier leur services ou applications en bénéficiant de fonctionnalités permettant de monétiser leur produits en toute sécurité. Les clients du saas peuvent à leur tour bénéficier de l infrastructure mais aussi des assets de sécurité y compris les moyens d accès et de connectivité avancée Le SSO permet au utilisateur finaux d'éviter de rejouer des authentifications L'Authentification fournie par un tiers Souscription, billing et payements en ligne etc En location les shops peuvent donc bénéficier d un catalogue en ligne Une instance magasin en ligne ou shop est donc proposé pour un éditeur de saas

6 Le business modèle de la Marketplace (modèle décentralisé) Le but d une marketplace consiste à se doter des processus et outils permettant d identifier, permettre de trouver ses applications pour les consommer à la demande puis faire payer et assurer le SAV. Les fonctionnalités et les acteurs d une market place : Fournisseurs Clients Shop1 Shop 2 Shop 3 Marketplace Billing Acces mgt Payement Support Etc

7 Les contraintes et exigences d une market place B to B to C «Nazim» est un client d une Shop A et serait également client d une Shop B Identité unique pour la Marketplace : il doit donc porter la même identité utilisateur quelque soit la Shop. Mais «Nazim souhaite également limiter ses manipulations et disposer du confort d usage, donc ne souhaite pas décliner sont identité systématiquement. Il exige également à son fournisseur la garantie de l étanchéité des données qu il confie à son fournisseur De même, le fournisseur exige que son parc client soit invisible donc non accessible par d autres fournisseurs saas ou vendeurs.

8 Les fonctions exigées Identification des client avec des mécanismes digne de confiance Exiger une authentification sur la totalité des ressources protégées Ne pas imposer des authentifications récurrentes nécessitant parfois de retenir maladroitement des secrets (ce qui pourrait compromettre les données et les ressources protégées) Permettre aux shops d opérer leur référentiel client et de l héberger (responsabilité non partagée) dans un environnement sous contrôle. Pour chaque shop, mutualiser les contrôles d accès et la gestion des secrets (mais pas forcément de confier l ensemble des processus de à un tiers). Des référentiels utilisateurs étanches et sous la responsabilité exclusive des shops. Garantir un usage sécurisé des web services

9 Les processus généraux de la gestion d identité Processus d authentification Traçabilité enregistre enregistre Client à authentifier Protocole authentification Service authentification redirection Gestion des droits Autorise l accès Service Porteur de secret active les secrets distribue distribue Coffre à secrets Infrastructure de gestion des secrets Référentiel authentification publie Module d admin Référentiel des habilitations Provisonning Gestion etcc administration Administrateur

10 Le Single Signe On (SSO) 1. Le consommateur veut accéder à un service qui demande une authentification. 2. L application redirige le consommateur vers le fournisseur d'identité. 3. Le consommateur s'authentifie auprès du fournisseur d'identité. 4. Le fournisseur d'identité redirige le consommateur vers l application et lui confie un artefact d'authentification Le consommateur présente l'artefact à l application (jeton de session). 6. L application demande au fournisseur d'identité de valider l'artefact. 7. Le fournisseur d'identité valide l'artefact, ce qui authentifie le consommateur. 8. L application identifie le consommateur Appli 1 Appli Appli 3 IAM

11 Les web services Il s agit de programmes informatiques exécutables en ligne donc à distance La forme des web services est souvent assimilée à des API ou interfaces d exécution. Le protocole SOAP introduit lui la notion de WSP (web service provider) et WSC (Web service client) pour distinguer le client et le fournisseur de service. Au niveau pratique les web services permettent finalement de mettre à disposition des clients un ensemble d applications accessibles à une large communauté dans le but de satisfaire ses besoins informatiques. L'intégration de ces web services avec un système d'information propre reste à la discrétion du client. J2EE compliant, ce principe d échange et d exécution procure une facilité d intégration et une large diffusion grâce au protocole HTTP d une part et grâce à ses supports d intégration largement accessibles

12 Résumé des besoins de l architecture Un protocole d échange web service sécurisé Une infrastructure de gestion d identité avec : Un mécanisme d authentification forte supportant le protocole SSL V3 (Authentification forte) Un Mécanisme de SSO Un mécanisme de provisionning des utilisateurs décentralisé Un infrastructure de production, de publication et de distribution de certificats X509 Un mécanisme de routage des requêtes utilisateurs vers les référentiels adéquats (tant pour la vérification d identité que pour les accréditations et habilitations).

13 Besoins techniques pour réaliser l architecture cible Application cliente WSC SOAP sur HTTP Portails market place Filtres de servlets Application SaaS HTTP Application SaaS Gateway OSDP Security Filters Provsionning utilisateur Module D'authentification Et d'identification Référentiel Référentiel

14 Terminologie des composants techniques 1. Une Gateway web services permettant de filtrer les accès web services et contrôler la cohérence des formats WSDL lors de l invocation du service. 2. Un serveur unique d authentification et d identification avec SSO. 3. Un ensemble de filtres permettant de contrôler les enveloppes SOAP représentant les requêtes clientes Web Services (contrôle du contenu SOAP) 4. Un mécanisme de provisionning utilisateur : son rôle est de produire, distribuer et gérer le cycle de vie des credentials fournis à l utilisateur. 5. Un mécanisme de fédération d identité permettant l échange avec l Identity Provider CAS mais également intégré dans les filtres SOAP régulant les accès Web Services. 6. Des référentiels utilisateurs sous le contrôle de chaque Shop, technique cela se décline en annuaire LDAP où seront stockés les credentials et données profile des utilisateurs. 7. Une PKI couvrant l ensemble du cercle de confiance de la Market Place signant les certificats produits par les autorités d enregistrement de chaque Shop pour certifier l origine.

15 Le rôle de la gateway web services Les principaux besoins en matière de sécurité dans un contexte d usage exclusif de Web Services saas : De gérer les identités consommateurs des WSP De contrôler l accès à ces WSP. Cela nécessite d'identifier et d'authentifier les WSC et de vérifier la conformité des requêtes SOAP au travers des mécanismes SAML (signature des enveloppes SOAP à l aide de certificats X509 détenus par les utilisateurs). D identifier les WSC consommateurs à l aide de mécanismes compatibles avec les protocoles (SSL V3, VPN supportant les mécanismes de cryptage compatibles avec la norme des certificats X509). De contrôler les accréditations et les autorisations des services souscrits, en particulier, sur certains services payants (facturés à l'acte par exemple). Au travers d un mécanisme unique mais s appuyant sur des référentiels différents. De conserver des traces des transactions afin de détecter d'éventuelles attaques et de disposer de preuves en cas de litige avec des partenaires. De mutualiser les accès à l ensemble des services au travers un guichet de contrôle unique fondé sur la déclaration de l identité du consommateur.

16 La solution open source CAS (IAM + SSO) Central Access Service ou CAS serveur est identity provider fournissant une solution Single Sign On pour les accès aux services et applications web. Autorité de confiance dans les mécanisme d authentification. Portabilité : le CAS serveur et client sont élaborés dans un contexte JAVA Les filtres sont à la fois web services compliant et servlets compliant (les applications client léger peuvent à leur tour figurer dans le cercle de confiance du CAS)

17 Fonctionnement du CAS Une solution CAS est composée comme la plupart des solutions IAM d un serveur d authentification et de filtres divers (appelés clients CAS) comme la plupart des centrales IAM. Le serveur CAS Le serveur CAS a pour rôle d authentifier et de fournir les jetons d identification pour le compte des utilisateurs connus. Il a également pour rôle de valider ses propres tokens fournis à ces derniers quand ses propres filtres le lui demandent. Le client CAS Le filtre CAS est un module intégré à toute application protégée par le CAS et dont le principe consiste à intercepter toute requête vers cette application en vérifiant dans la foulée la nature de la requête, la validité des empreintes fourni par le serveur CAS et la conformité de la requête vis-à-vis de la politique de sécurité adopté de la centrale IAM CAS.

18 Fonctionnement du CAS (suite) Les clients CAS sollicitent le service, ce dernier redirige le client vers le serveur CAS afin que ce dernier valide la tentative de connexion. Une fois que le CAS a vérifié que vous êtes connecté, il renvoie vers l'url spécifiée avec cependant un changement : CAS ajoute un ticket de service (Token) à l'url. Le client CAS exploite que le paramètre «jeton CAS» et reconnaît que l'utilisateur vient de réaliser son authentification auprès du serveur CAS. Et pour valider, le client CAS interroge silencieusement le serveur CAS sur la validité du Token délivré. Le serveur CAS répond à cette requête via un document XML qui décrit le Token de service. Certaines des valeurs retournées contiennent notamment la validité du Token, le nom d'utilisateur associé. Le Token fourni par le serveur est toutefois limité (cycle de vie valable uniquement pour l accès à la ressource), mais permet le SSO.

19 Le SAML Le SAML est un protocole d identification et d authentification, il permet aux fournisseurs d identité d adopter une démarche unique voire des composants standardisés pour faciliter les échanges entre les cercles de confiance les domaines internet divers. A ce titre le SSO est l une de ses principales attraction (pour le monde des développeurs J2EE). Les enveloppes SOAP supportent ainsi les assertions SAML, ce qui le rend particulièrement adapté au SSO appliqué dans le monde des web services. Le SAML se décompose en deux filtres pour sécuriser les échanges : Le SP (Service Provider), fournisseur de service, contrôle les accès aux web services. Il empêche tout accès sans authentification préalable aux web services et redirige l'utilisateur non authentifié vers son fournisseur d'identité. L'IdP (Identity Provider), fournisseur d'identité, a pour rôle d'authentifier l'utilisateur ainsi que de récupérer des informations additionnelles associées à son identité. Cette authentification est réalisée au travers d un jeton fourni par l IDP.

20 Les principes de fonctionnement du SAML Les jetons SAML sont apposés dans ke contenu des enveloppes SOAP, sur les couches XML Encryption et XML Signature. SOAP étant le protocole d'encapsulation standard des messages XML, utilisé principalement par les Web services. Il se traduit par la constitution d enveloppes XML standardisés et normalisés par le protocole lesquels dressent la sémantique des assertions transportées. XML Encryption est le protocole standard de chiffrement des messages XML. XML Signature est le protocole standard de signature des messages XML. Tout comme le XML Encryption il permet de cibler le contenu à signer. Cela permet à plusieurs intervenants de signer chacun une partie différente du document XML. Le SP et L'IdP sont deux entités qui ont connaissance chacune l'une de l'autre en termes d'identifiant et de certificat. Les messages XML qui transitent sur le réseau sont donc chiffrés par la clé publique du destinataire, seul capable de déchiffrer le message avec sa clé privée. L'émetteur signe ses assertions avec sa clé privée permettant au destinataire de vérifier sa provenance.

21 Pincipes (suite) Les 2 implémentations possibles des mécanismes de filtres HTTP Header SOAP enveloppe SOAP Header WS Security SAML Token DIGITAL Signature Les mécanismes de Ws Security réalisent les authentifications HTTP Header (SAML Token) SOAP enveloppe SOAP Header DIGITAL Signature Le jeton SAML est transporté dans les Headers HTTP(S) via un protocole SSL V3

22 Scénario d une market place monotenant L instance de la market place est opérée par un seul vendeur dans un environnement privé, un second vendeur aura alors sa propre instance. Application cliente WSC SOAP sur HTTP Portails Market Place Filtres de servlets Application SaaS HTTP Application SaaS Gateway Market Place Security Filters Requête Autorité d'enregistrementc Autorité de certification Distribution des secrets Certification du secret Référentiel user de la Shop (LDAP) CRL Provisionning Des utilisateurs PKI Shop

23 Scénario d une market place multitenants L instance de la market place est opérée par plusieurs vendeurs à la fois. l instance est multi-locataires ou multi-tenante. Application cliente WSC SOAP sur HTTP Portails Market Place HTTP Gateway market place Filtres d'authentification et d'identification Application SaaS Application SaaS Spring Security Filters Apache Directory Server Autorité de certification Certification du secret LDAP 1 LDAP 2 LDAP 3 AE 1 AE 2 AE 3 Requêtes CRL PKI market place Distribution des secrets

24 Scénario d une market place multitenants (suite) Déléguer les opérations d enregistrement et de provisionning aux seules shops. Déléguer la gestion des référentiels pour chaque shop : l étanchéité des supports physiques avec des annuaires LDAP V3 isolés physiquement. Les mécanismes d enregistrement, de production et de validation de certificats seront donc répartis entre la shop et la Market Place. Une requête de certificat est prise en charge par l autorité d enregistrement de la shop, la demande est ensuite transmise à l'autorité de certification centrale qui signe et émet le certificat vers le demandeur Seule la Shop est responsable de l identité du demandeur, la Market Place ne fera que confirmer et attester de cette identité auprès des autres ressources.

25 Le SSO n est plus garanti dans une telle architecture! Une telle architecture introduit une complexité supplémentaire : Dans la forme actuelle le SSO n est plus garanti sur la totalité du cercle de confiance couvert par l IdP de la market place (les référentiels d'authentification étant sous le contrôle des shops). Pour résorber cet écueil, la market place doit disposer du minimum d informations pour pouvoir fournir ou vérifier la validité des jetons ensuite d'être capable de rediriger l'utilisateur vers le bon référentiel. L'IdP doit pouvoir être le seul à interroger les référentiels de chaque shop Chaque mécanisme d autorisation et de gestion des habilitation de chaque doit être capable de disposer de l identité non pas à l issue d une authentification, mais par simple interrogation des l IDP (identity provider). Un routage LDAP est donc prévu pour rediriger l utilisateur vers le référentiel de la shop dont il désire consommer les services

26 Routage dynamique LDAP Il s agit en réalité d un mécanisme permettant la sélection dynamique du contexte de sécurité LDAP au moment du challenge SSL V3 par exemple. Il repose sur une clé de recherche ou un Id unique attribué lors de l opération de certification intervenue lorsque son certificat (clé publique) a été signé par l autorité de la shop. Dont les avantages se déclinent comme suit : Id unique (identité de l'idp) permettant une fédération d identité sur la totalité du cercle de confiance de la Market Place. Donc de disposer d un identifiant permettant à chaque référentiel cible de pouvoir attester de son identité auprès de l IDP. Le couple (token, Id) connus par l IDP De garantir l unicité de l identité (les phénomènes de doublons peuvent induire des dysfonctionnements désagréables) De pouvoir bénéficier d un mécanisme de SSO tout a fait opérationnel. De pouvoir gérer d une manière centralisée ou décentralisée toute opération de révocation des credentials distribués. De pouvoir gérer un cycle de vie unique des certificats diffusés sans impacts majeurs sur la totalité des référentiels. Les données de profils seront confinées aux seuls référentiels et ne seront donc pas accessibles aux tiers

27 Modèle de déploiement de la solution Principal Filtres Spring Security + IdP Routage Dynamique LDAP LDAP 1 LDAP 2 -Service LDAP : Apache Diectrory studio -Filtres : framework Spring sécurity (la génération des Id uniques doit être implémentée) LDAP 3 -Protocoles d authentification supportés : kerberos, NTP. -Autres implémentation JAAS (Java Authentification and Authorzation service).

28 Les avantages attendus par ce modèle d'utilisation de l'applicatif Des Plateformes possibilité pour un utilisateur de se voir allouer plusieurs ressources possibilité pour une ressource d'être accessible par plusieurs utilisateurs prise en charge de plateformes plus ou moins évoluées De la facturation identification du client identification du service commercial identification de l'utilisateur De l'utilisateur Single Sign-On, gestion des identités possibilité pour un utilisateur d'avoir des services attachés à plusieurs clients différents nécessité de mise en œuvre d'un portail unifié pour agréger les services et permettre leur commercialisation à partir d'un seul point de vente muni des fonctionnalités et processus métiers verticaux.

29 Architecture d'un écosystème Cloud Computing (annexe) Saas ISM PaaS BSS Cloud OSS Cloud Hardware VPC Virtual Infra Hardware Gamma OS Hyperviseur Datacenter A Datacenter B

30 Quelques exemples de Saas (annexe) Le Web SMS Messagerie API de stockage Portlets (météo, géolocalisation etc). Certaines applications comme le CRM, outils de datamining (qui nécessitent en général des application de type base de données, des espaces de stockage importants) Etc

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

FEDERATION DES IDENTITES

FEDERATION DES IDENTITES 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI +331 73 54 3000 Cabinet de conseil et d expertise technique en sécurité du

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

TX A081025: Délégation de l authentification pour les Services Web

TX A081025: Délégation de l authentification pour les Services Web TX A081025: Délégation de l authentification pour les Services Web Jérémy Vauchelle Enseignant: Aurélien Bénel Intervenants: Chao Zhou Arnaud Pagnier Plan 1. Présentation du sujet 2. Présentation du protocole

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua. SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

SAML et services hors web

SAML et services hors web SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

L'AAA, késako? Bruno Bonfils, , Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

Annexe 1 Annexe technique de la convention d habilitation «société d assurance»

Annexe 1 Annexe technique de la convention d habilitation «société d assurance» Annexe 1 Annexe technique de la convention d habilitation «société d assurance» «professionnel indépendant» (Convention complète) 1 Notice explicative... 2 1.1 Préambule... 2 1.2 Référencement du concentrateur...

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS

Journée fédération 2013. Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Journée fédération 2013 Réflexions et retours d'expérience sur l'intégration des web services et du fournisseur d'identité du CNRS Plan P. 2 Contexte Janus et Web Services Cas d usage & typologies Réflexions,

Plus en détail

Sécurisez et assurez la qualité de service des architectures SOA. Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services

Sécurisez et assurez la qualité de service des architectures SOA. Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services Sécurisez et assurez la qualité de service des architectures SOA Julien Bouyssou IBM Software Group Eric Trojman IBM Global Services 13 La sécurité dans un projet SOA, ce qui ne change pas et ce qui change

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

educa.id Gestion d'identité et d'accès

educa.id Gestion d'identité et d'accès educa.id Gestion d'identité et d'accès Jürg Gasser Michael Deichmann Chef de projet Responsable du groupe Dévelop. TIC et support Sommaire Vue d'ensemble Démonstration Fonctions utilisateur Principes de

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Kit d'intégration FAS+

Kit d'intégration FAS+ Guide d'intégration de l'application IAM - Annexe Kit d'intégration FAS+ Date 24/08/2012 Version 3.0 TABLE DES MATIÈRES 1 Introduction...3 2 Kit d'intégration FAS+...3 2.1 Pages JSP...4 2.2 Classes Java...7

Plus en détail

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

VeePeePost Blue Edition

VeePeePost Blue Edition VeePeePost Blue Edition Solution d échange de fichiers volumineux par Internet VeePeePost permet l échange de tous types de documents de très grande capacité (jusqu à 2Gos) sans installation logicielle,

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Shibboleth sur REAUMUR

Shibboleth sur REAUMUR REAUMUR / ACO TIC/PRES Université de Bordeaux Shibboleth sur REAUMUR Journée Fédération du CRU Paris, 25 Janvier 2007 Laurent FACQ - facq@u-bordeaux.fr www.reaumur.net REseau Aquitain des Utilisateurs

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

Carte TOOAL v1.0. Fonctions de sécurité

Carte TOOAL v1.0. Fonctions de sécurité Carte TOOAL v1.0 Fonctions de sécurité Mediscs Société créée : 2004 Labellisée OSEO-ANVAR -> DMP Stockage des données sur une CD-RW Brevet d auto-gravure Vers les systèmes d authentification Dispositif

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

ESUP Portail. ESUP Portail Un ENT universitaire! Contexte. Objectifs d ESUP Portail. Grandes orientations technologiques

ESUP Portail. ESUP Portail Un ENT universitaire! Contexte. Objectifs d ESUP Portail. Grandes orientations technologiques ESUP Portail Un ENT universitaire! ESUP Portail Présentation générale du projet Jean-Michel Antoine Jean-Guy Avelin Raymond Bourges Architecture Intégration au SI de l établissement Développement de canaux

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

CERTIFICATS NUMERIQUES LUXTRUST

CERTIFICATS NUMERIQUES LUXTRUST CERTIFICATS NUMERIQUES LUXTRUST Le Partenariat Chambre de Commerce-LuxTrust S.A. Le 27 mars 2007, l autorité de certification électronique LuxTrust S.A. a lancé la commercialisation de ses «certificats

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

Cartes de la famille CPS et certificats serveur Fabrice Henriot

Cartes de la famille CPS et certificats serveur Fabrice Henriot Cartes de la famille CPS et certificats serveur Fabrice Henriot Programme DMP en région - formation du lundi 25 juin 2012 Sommaire Enjeux : garantir un espace de confiance Les cartes de la famille CPS

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

SITE WEB E-COMMERCE ET VENTE A DISTANCE

SITE WEB E-COMMERCE ET VENTE A DISTANCE Développement d une application JAVA EE SITE WEB E-COMMERCE ET VENTE A DISTANCE PLAN PROJET Binôme ou monôme (B/M): M Nom & Prénom : AIT NASSER Btissam Email : aitnasser.btissam123@gmail.com GSM : Organisme

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail