ESSEC MANAGEMENT EDUCATION MÉMOIRE

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "ESSEC MANAGEMENT EDUCATION MÉMOIRE"

Transcription

1 ESSEC MANAGEMENT EDUCATION NOM & Prénom: DA VEIGA António Date:20 avril 2005 Directeur de Mémoire: KRIEF Serge SPÉCIALITÉ: Management des Systèmes d'information MÉMOIRE POUR L'OBTENTION DU DIPLOME HOMOLOGUE NIVEAU II Titre: RESPONSABLE EN GESTION (SECURISATION DES DONNEES SENSIBLES, CONTENUES DANS LE DISQUE DUR DES POSTES NOMADES, D'UNE FLOTTE D'ENTREPRISE) ACCORD DU COMITÉ PÉDAGOGIQUE Nom: Date: Signature: ACCORD DU DIRECTEUR DE MÉMOIRE Nom: KRIEF Serge Date: Signature:

2 Soutenance a l'enst le 20 avril Page 2/162

3 REMERCIEMENTS Un travail de cette envergure ne peut pas aboutir sans la collaboration directe ou indirecte de personnes externes au projet. En ce qui me concerne j'ai eu la chance de trouver le réconfort, le soutien et la motivation auprès de tout ceux que de près ou de loin ont participé a cette aventure. C'est pour cela et avec la plus grande sincérité que je veux dire merci à tous ceux qui ont contribué au bon déroulement de cet ouvrage. Je ne peux m'empêcher de remercier particulièrement tout le corps enseignant de l'essec et de l'enst. Je veux aussi remercier Catherine Pelhate pour les conseils, toujours si avisés, qu'elle m'a donné. Je voudrai également remercier mon ami Didier Gimel, P.D.G. de la société Strat Value, pour son soutien et sa disponibilité. Merci aussi à Eric Filatre pour ses conseils. Un remerciement sincère aussi à Dominique Briolat, Responsable Pédagogique et enseignant à L'ESSEC pour ses encouragements ainsi que pour la confiance qu'il m'a accordé. Merci à Serge Krief, mon Directeur de Mémoire, pour sa disponibilité, sa sympathie et la confiance qu'il m'a témoigné. Enfin, simplement merci à mes enfants et mon épouse, de m'encourager et de me soutenir inconditionnellement dans ma démarche. Merci Angelo, merci Sonia et merci Candida, sans vous, je ne serais pas en train d'écrire ces lignes aujourd'hui, sans aucun doute! Page 3/162

4 TABLE DES MATIERES REMERCIEMENTS...3 PLAN DU DOCUMENT...8 MOTS-CLE...8 INTRODUCTION...9 PROBLEMATIQUE...11 CHAPITRE 1-ÉTAT DE L ART PRATIQUES ACTUELLES RETOUR D EXPERIENCE NOUVELLES TECHNOLOGIES...14 CHAPITRE 2-AUTHENTIFICATION AUTHENTIFICATION AUTHENTIFICATION DES UTILISATEURS Authentification locale Authentification réseau AUTHENTIFICATION FORTE METHODES D'AUTHENTIFICATION Mots de passe Certificats à clé publique Biométrie PRINCIPAUX PROTOCOLES D'AUTHENTIFICATION Protocole PAP Protocole CHAP Protocole SPAP Protocole MS-CHAP Protocole MS-CHAP v VPN PPP Protocole EAP CONTROLE D'ACCES AUX RESSOURCES...30 CHAPITRE 3-CRYPTOGRAPHIE CRYPTOGRAPHIE INTRODUCTION A LA CRYPTOGRAPHIE...34 Page 4/162

5 3.3 CHIFFREMENT Chiffrement à clé secrète Chiffrement a clé publique P.K.C. (Public Key Cryptosystem) L authentification de documents CRYPTOGRAPHIE HYBRIDE P.G.P. Pretty Good Privacy LE SCELLEMENT LA CRYPTOGRAPHIE QUANTIQUE...46 CHAPITRE 4-ORGANISATION ET PROCEDURES INTRODUCTION OUTILS DE CRYPTAGE E. F. S P.G.P Cryptage des données avec P.G.P Décryptage des données avec P.G.P Intégration de P.G.P. à la messagerie SECURYTY BOX Utilisation de Security BOX CRYPTAGE DES DONNES SUR DISQUE DUR Crypter un dossier avec E.F.S Décrypter les dossier avec EFS Avantages Inconvénients LES VIRUS "VIRUS, VERS ET CHEVAUX DE TROIE" Les différentes familles de virus L'Antivirus Le Pare-feu Viguard...69 CHAPITRE 5-SAUVEGARDES DES DONNEES SAUVEGARDES DES DONNEES Idem Second Copy OUTILS PERTINENTS AVANTAGES...78 CONCLUSION...80 RECOMMANDATIONS...81 Page 5/162

6 L'ERREUR HUMAINE...81 PROTECTION PHYSIQUE DE VOTRE ORDINATEUR...81 PROTECTION LOGIQUE...83 LES MOTS DE PASSE...83 LES SAUVEGARDES...83 L'ANTIVIRUS...84 GESTION DES DONNEES...84 BIBLIOGRAPHIE...85 WEBOGRAPHIE...86 GLOSSAIRE...87 Page 6/162

7 Table des Figures Figure 1-Exemple d'infrastructures...11 Figure 2-Schéma simplifié d'un réseau V.P.N Figure 3-Illustration I.B.G...15 Figure 4-A) Ouverture session...18 Figure 5-B) Ouverture de session...19 Figure 6-Authentification réseau...19 Figure 7-Mécanisme d'authentification forte...22 Figure 8-Lecteur de cartes à puce...23 Figure 9-Carte à puce...23 Figure 10-Exemple d'un certificat...24 Figure 11-Acquisition caractéristiques biométriques...25 Figure 12-Authentification biométrique...25 Figure 13-Gestion d'utilisateurs et groupes locaux...31 Figure 14-Schéma simplifié de l'architecture d'un serveur de fichiers...32 Figure 15-Cryptogramme...35 Figure 16-Chiffrement à clé privée...36 Figure 17-Schéma représentant l'algorithme D.E.S Figure 18-Schéma fonctionnel simplifié, d'une P.K...39 Figure 19-Chiffrement à clé publique...41 Figure 20-Mode de fonctionnement de P.G.P...44 Figure 21-Scellement...45 Figure 22-Filtre rectiligne "cryptographie quantique"...47 Figure 23-Choix du client messagerie sous P.G.P Figure 24-Saisie de phrase secrète sous P.G.P...52 Figure 25-Exemple Clé publique copiée dans un document.txt...52 Figure 26-Barre d'outils P.G.P.Tools...53 Figure 27-Utilisation des composants de PGP à partir du menu contextuel...53 Figure 28-Barre d'outils P.G.P.Tools...54 Figure 29-Intégration P.G.P aux clients messagerie...54 Figure 30-Intégration de PGP au client de messagerie...54 Figure 32-Structure d'un Disque Dur partitionné...59 Figure 33-Création d'un nouveau dossier...59 Figure 34-Renommer le dossier "données"...60 Figure 35-Tableau récapitulatif des principales causes de perte des données..65 Figure 36-Évolution des revenus des produits et services...68 Figure 37-Positionnement des principaux acteurs de la sécurité...69 Figure 38-Tableau des fonctionnalités du Pack Sécurité ViGUARD...71 Figure 39-Paramétrage Idem...73 Figure 40-Tableau récapitulatif des prix des licences Idem...73 Figure 41-Tableau récapitulatif des prix des licences Second Copy...78 Figure 42-Câble antivol portable...82 Page 7/162

8 PLAN DU DOCUMENT Ce document débute par une Introduction suive de l exposition de la Problématique. Le premier chapitre est consacré à l'état de l'art de la sécurité informatique en ce qui concerne les moyens et techniques mis en œuvre de nos jours pour la protection des données des postes nomades. Dans le deuxième chapitre j'aborderai l'authentification et le contrôle d'accès aux données. Je présenterai quelques notions de cryptographie et scellement dans le troisième chapitre. Le quatrième chapitre sera consacré à l'organisation et aux procédures de chiffrement. Puis, nous examinerons la problématique des attaques de type virus, vers ou chevaux de Troie. Le cinquième et dernier chapitre sera dédié aux sauvegardes. Je terminerai avec une rubrique dédiée à la conclusion suivie des recommandations. MOTS-CLE: Authentification, contrôle d'accès, cryptographie, chiffrement, virus et sauvegardes. Page 8/162

9 INTRODUCTION Les Systèmes d'information (S. I.), reposent essentiellement sur un ensemble de machines reliées entre elles par des équipements intermédiaires (réseau). Elles produisent, stockent, modifient, et transmettent de l'information entre elles. Ces machines peuvent être de plusieurs types: des serveurs extrêmement sophistiqués, des ordinateurs personnels "PC" 1, fixes ou portables ainsi que d'autres périphériques comme les Assistants Personnels, "PDA" 2 par exemple. L'objectif est de donner à ces équipements la possibilité de communiquer entre eux et ainsi échanger toute sorte d informations. Autrement dit, les dossiers qu'hier étaient empilés dans des armoires, ou bien, consciencieusement rangés dans des coffres-forts, peuvent se trouver en circulation dans la maille des réseaux de l'entreprise ou même au-delà, grâce à la capacité phénoménale des nouvelles technologies comme l'internet. Se basant sur le proverbe "Le savoir, c'est le pouvoir!", il n est pas difficile de deviner qu'une partie des utilisateurs du S.I. est particulièrement gourmande en termes d'obtention et possession de cette matière première. Cette information peut se révéler primordiale, voire stratégique, pour le présent et l'avenir de la Société qui la possède. Une bonne gestion et surtout, une bonne politique de protection d un si précieux sésame, s'imposent. Dans un S.I., il y a deux éléments à prendre en compte, en ce qui concerne la sécurité: - Les utilisateurs (humains), ou les processus qui agissent à leur place. - Les objets utilisés dans le système. L'objectif de la sécurisation d'un S.I. consiste en la mise en œuvre de mécanismes et de processus qui permettent d'assurer trois points élémentaires: - La confidentialité des données. - L'intégrité des données. - La disponibilité des services. 1 -Personnal Computer 2 -Portable Digital Assistant Page 9/162

10 On appelle "base informatique de confiance", l'ensemble de mécanismes de sécurité mis en œuvre pour assurer les trois propriétés décrites précédemment, qui peuvent être partagés en trois sous-ensembles: - La sécurité logicielle. - La sécurité matérielle. - La sécurité organisationnelle. De la même façon la sécurité logicielle et la sécurité matérielle seront regroupées dans un ensemble appelé Sécurité Interne ou Sécurité Logique, la sécurité organisationnelle peut être aussi appelée Sécurité externe. La sécurité externe a pour objectif la sécurisation des accès physiques au S.I... Ces accès seront décomposés en trois parties: - La sécurité physique des installations. - La sécurité concernant le personnel. - La sécurité procédurale. Ces deux aspects de la sécurité des systèmes d'information ne peuvent être dissociés, car une mesure prise au niveau interne peut compromettre très sérieusement l'équilibre des mesures prises au niveau externe et vice-versa. Ce document a pour objectif de traiter essentiellement l'information dite "sensible", classée confidentielle contenue dans les Disques Durs des postes nomades. Je considère que les postes fixes stockent et traitent l'information au niveau des Serveurs dédiés à cet effet, (sécurité interne). Page 10/162

11 PROBLEMATIQUE De manière à mettre en évidence la problématique de la sécurité des informations contenues dans les Disques Durs des postes nomades, prenons comme exemple, un organisme ou une entreprise qui souhaitent sécuriser son S.I. Dans un premier temps il est indispensable de sécuriser le coté physique (vigile, portes et contrôle d'accès ). L'étape suivante doit privilégier la sécurité des matériaux qui produisent, traitent et stockent les données. Les serveurs (des fichiers, des sauvegardes ) pièces maîtresses d'un S.I., seront à leur tour placés au centre de la politique de sécurisation (Figure 1). Station de travail Stations de travail Serveur de messagerie Stations de travail Figure 1-Exemple d'infrastructures Cette démarche de sécurisation d'un S.I. permet de garantir la sécurité des données qui circulent à l'intérieur de l'enceinte de notre société. A contrario les périphériques "portables" plus particulièrement, les ordinateurs portables, deviennent extrêmement vulnérables, une fois le périmètre de sécurité décrit précédemment, franchi. Nous venons de mettre en évidence une grave défaillance de sécurité appelée "base informatique de confiance" dans le cas, où des mesures particulières de sécurité ne sont pas mises en œuvre. Page 11/162

12 1 CHAPITRE 1-ÉTAT DE L ART 1.1 PRATIQUES ACTUELLES Le recours à des périphériques mobiles pour se connecter à partir de l'extérieur de l'entreprise à son système d'information, est devenu une pratique quotidienne. Les ordinateurs portables en particulier, ainsi que les assistants numériques de poche (P.A.D.), les téléphones dits "intelligents" ouvrent toutes les portes d'accès aux S.I. des entreprises avec une facilité extraordinaire. Selon le Gartner Group le nombre des périphériques mobiles (téléphones portables exclus) équipés de fonctionnalités sans fil, dépassera 1,5 milliard dès Le chiffre d'affaires concernant les périphériques mobiles, est estimé à 52 milliards de dollars sur l'année Dans un passé pas très lointain, le S.I. était enfermé et cloisonné dans l'enceinte de l'entreprise, la politique de sécurité mise en place était précisément basée sur l'aspect de la maîtrise de cet environnement. Malheureusement pour le responsable de la sécurité, et heureusement pour les entreprises et l'utilisateur nomades, le S.I. s'est ouvert vers l'extérieur et il est sorti de ce cloisonnement à une vitesse extraordinaire. Si nous tenons compte de cette étude réalisée par la société Gartner la course à la mobilité ne fait que commencer. 1.2 RETOUR D EXPERIENCE Compte tenu, que la croissance de la mobilité ne peut pas être arrêtée sous couvert de sécurité, le développement et la mise en place d'outils et de processus de protection des données se sont accentués ces dernières années. La mise en place de Réseaux Privés Virtuelles (V.P.N.) associés à des méthodes d'authentification forte va permettre à la D.S.I. de mettre à disposition des dirigeants, des cadres supérieurs, des équipes nomades, et des ingénieurs en mission, entre autres, un accès au S.I., très souvent vital pour le bon déroulement de leurs missions. L association du V.P.N. et de l authentification forte va permettre à la DSI et aux responsables de la sécurité en particulier de s'assurer de l'identité de la personne qui se connecte au S.I. et que la transmission des données entre le poste nomade et le S.I. ne sera pas interceptée et ainsi garantir l'intégrité et la confidentialité des données. Une question importante reste dans l'air tout de même. Et les données embarquées, sont-elles protégées? Page 12/162

13 L'authentification et le chiffrement des communications constituent la base d'un périmètre de sécurité indispensable au bon déroulement de la "synchronisation" des données avec le S.I., mais il n'est pas suffisant d'avoir la garantie qu'il s'agit bien de "M. Dupont" qui se connecte au S.I., et que le canal qu'il utilise est sécurisé. Il est également indispensable d'assurer l'intégrité des données échangées avec le S.I.. Et pour cela il est nécessaire de sécuriser les périphériques nomades, en amont, à travers le chiffrement des données embarquées. Il convient de ne pas négliger l'aspect "domestique" du périphérique nomade car en réalité le cadre supérieur ou le commercial, entre autres, s'approprient facilement de l'ordinateur portable qui est mis à leur disposition dans le cadre de leurs différentes missions. L'installation d'applications "douteuses" non validées par le responsable de la sécurité doit être simplement proscrite. La politique de sécurité, d'intégrité et de confidentialité pourrait être dramatiquement compromise. Figure 2-Schéma simplifié d'un réseau V.P.N. La gestion locale des informations doit être réduite au maximum. Internet peut être utilisé comme un outil de travail extrêmement intéressant, cependant, son utilisation a fin de se connecter à l'entreprise comporte des risques extrêmement élevés. Les entreprises conscientes de ce risque utilisent des connexions de type V.P.N.. Le problème réside dans le fait que l'entité connectée via un "tunnel" de type V.P.N. reste aussi connectée sur Internet, et de ce fait les risques d'intrusion sont bien réels. Il me semble essentiel, d'équiper les périphériques nomades de systèmes de détection d'intrusion, de pare-feu personnel ainsi que d'un antivirus. Page 13/162

14 Une fois le périphérique nomade sécurisé dans sa globalité, l'entreprise peut, alors, envisager l'ouverture de son S.I.. Les informations alors échangées doivent être extrêmement réduites, les risques de perte d'information restent toujours très élevés, le disque dur d'un ordinateur est essentiellement constitué de pièces mécaniques très fragiles, susceptibles de tomber en panne au moment où l'ont s'y attend le moins. L'utilisation de techniques de type Client Léger 3 peuvent désormais répondre à ce souci de diminution de données embarquées, car la simple visualisation des données suffit aux besoins d'une grande partie des utilisateurs nomades. Cette pratique permet de diminuer la quantité de données sensibles stockées dans le disque dur du poste nomade, celui-ci ne pourra pas être utilisé afin de corrompre les bases de données de l'entreprise. Voir schéma fonctionnel de clients léger en annexe NOUVELLES TECHNOLOGIES La maturité des solutions de cryptage, ainsi que les produits destinés à établir les connexions des postes nomades vers les S.I. des entreprises, me laissent penser que la protection des données sensibles des postes nomades ne constitue plus un problème en soi. La conjugaison des différents produits du marché actuel (antivirus, pare-feu personnel, outils de cryptographie ) nous permet de créer un environnement de confiance acceptable. Néanmoins, I. B. G. (International Biometric Group) nous démontre en s'appuyant sur une étude de marché pour la période des années , que la biométrie peut apporter une nouvelle dimension en ce qui concerne le contrôle d'accès aux systèmes d'information (ordinateur / réseau), sans exclure toute la composante du commerce électronique. Prévision de la croissance du chiffre d'affaires de la Biométrie pour la période 1999/2005: 3 -Une session de type client léger/serveur est un modèle à partir du quel le déploiement, la gestion, le support et l exécution des applications s effectuent à 100% sur le serveur. Ce dernier utilise un système d exploitation multi-utilisateurs ainsi qu une méthode de distribution de la présentation de l interface d une application vers un poste client. Page 14/162

15 Figure 3-Illustration I.B.G. L utilisateur est de plus en plus réceptif à l utilisation de la biométrie, il n y a plus de méfiance à son égard et la demande est en forte augmentation. D'autre part la D. S. I., ou le responsable de la sécurité ne s'y opposent pas non plus à la mise en place d'un système qui leur permet de réduire drastiquement la complexité des contrôles d'accès aux S.I sera donc "l'année Biométrie" Page 15/162

16 Voici une liste non exhaustive des différentes applications pouvant utiliser la biométrie pour contrôler un accès (physique ou logique), aux applications, matériels, locaux etc. - Contrôle d'accès aux locaux. - Site sensible (service de recherche, site nucléaire). - Systèmes d'informations. - Lancement du système d'exploitation. - Accès au réseau. - Commerce électronique. - Transaction (financière "banques", données entre les entreprises). - Signature de document (lot de fabrication de médicaments). - Tous les logiciels utilisant un mot de passe. - Équipements de communication -Terminaux d'accès à Internet. - Téléphones portables. - Machines et équipements divers. - Coffre fort avec serrure électronique. - Distributeur automatique de billets. - Casier sensible (club de tir, police). - Cantine d'entreprise (pour éviter l'utilisation d'un badge par une personne extérieure). - Casier de piscine (plus d'objet à porter sur soi). -Contrôle des adhérents dans un club, carte de fidélité. - Contrôle des temps de présence. - Voiture (anti-démarrage). - État / Administration. - Fichier judiciaire. - Titres d'identité (carte nationale d'identité, passeport, permis de conduire, titre de séjour). - Services sociaux (sécurisation des règlements). - Services municipaux (sécurisation des accès aux écoles, contrôle de l'utilisation des services périscolaires). - Système de vote électronique. Page 16/162

17 2 CHAPITRE 2-AUTHENTIFICATION 2.1 AUTHENTIFICATION Organe fondamental pour le fonctionnement et le développement des entreprises, le Système d Information (S.I.) à l image d un coffre-fort, requière une gestion ainsi qu'un contrôle d accès très particuliers et quotidiens. Le développement commercial des entreprises, les besoins spécifiques du marketing, le e-commerce, la messagerie et autres techniques de communication réclament une ouverture des SI à un grand nombre d utilisateurs, internes et externes aux entreprises, y accédant depuis des postes fixes ou nomades, avec des outils multiples et variés et à partir d environnements de plus en plus hétérogènes. Cette ouverture accentuée, impose une vigilance accrue, des accès liés aux utilisateurs et/ou aux processus informatiques. Avec le déploiement des techniques de communication, comme l'internet et la Messagerie, ainsi que l'expansion plus qu'évidente du e-commerce, l identification, l authentification et les droits associés ne peuvent plus rester figés dans le temps ni dans l espace. D après le Garther Dataquest, le développement des systèmes de management du contrôle d identité et d'accès aux Systèmes d Information, a enregistré une croissance de près de 12% en Il est nécessaire de centraliser les données relatives aux authentifications et les droits associés, dans le but de réduire les coûts liés à la gestion et à la facilité de mise à jour de ceux-ci. Ce qui explique le surcroît et l engouement des entreprises dans la mise en place d outils dédiés. Intimement liés, l Identification et l Authentification constituent deux aspects complètement indépendants, malgré leur complémentarité. Il convient de rappeler que l identité d un individu est constituée par l ensemble des données, de fait et de droit, permettant d individualiser quelqu un, parmi d'autres. De ce fait: - L identification consiste en la vérification de l identité. - L authentification consiste à prouver son identité. 2.2 AUTHENTIFICATION DES UTILISATEURS Page 17/162

18 L'authentification de l'utilisateur vis-à-vis d'un ordinateur, d'un réseau ou d'un accès distant 4 complète le processus d'identification, car l'authentification permet de démontrer une identité déclarée, et de la stocker, dans une base de données destinée à cet effet Authentification locale En prenant Windows 2000 comme exemple de Système d'exploitation (OS 5 Operating System), l'utilisateur ouvre une session locale dans une station de travail au moyen des informations d'identification stockées dans le gestionnaire de compte S.A.M., (Security Accounts Manager) il s'agit de la base de données des comptes de sécurité locaux. N'importe quelle station de travail ou n'importe quel serveur membre, peut stocker les comptes d'utilisateurs locaux, ceux-ci ne peuvent l'utiliser que pour l'accès local à l'ordinateur. Figure 4-A) Ouverture session 4 -Le Service d'accès distant (RAS, Remote Access Service) Windows NT/2000 permet de relier les utilisateurs distants ou mobiles aux réseaux d'entreprise à l'aide d'un modem. 5 -Programme assurant la gestion de l'ordinateur et de ses composants. Exemples: Linux, Windows, Unix, MacOS ou encore BeOS. Page 18/162

19 Figure 5-B) Ouverture de session Authentification réseau Dans un serveur, un processus de contrôle valide l'identité et après authentification, donne l'accès aux données, aux applications, aux bases de données, aux fichiers ou à Internet, parmi un ensemble très large d'applications et processus que comporte un SI. Dans le cas contraire, si l'individu ou le processus n'est pas en mesure de prouver l'identité déclarée, l'accès au SI, lui est refusé. Exemple de fenêtre de connexion à un serveur de fichiers: Figure 6-Authentification réseau Page 19/162

20 L'authentification peut se faire de différentes manières, et notamment par la vérification des points suivants: - "Ce que je sais", un mot de passe par exemple. - "Ce que je sais faire", une signature manuscrite sur écran tactile/digital. - "Ce que je suis", une caractéristique physique comme une empreinte digitale. - "Ce que je possède", une carte à puce par exemple. Le choix d'une technique au détriment d'une autre s'effectue selon quatre critères: - Le niveau de sécurité. - Le coût de la solution retenue. - La complexité de déploiement et d administration. - L'acceptabilité de la solution retenue par les utilisateurs. Exemple de besoins d'authentifications spécifiques: - L'expéditeur d'un . - L authentification d'un utilisateur qui se connecte à distance. - L authentification d'un administrateur au système. - L authentification d'un client (e-commerce). - Payement en ligne 2.3 AUTHENTIFICATION FORTE La combinaison de plusieurs de ces méthodes (aussi appelées, facteurs d'authentification) permet de renforcer le processus d'authentification, nous parlerons alors d'authentification forte. Page 20/162

21 2.4 METHODES D'AUTHENTIFICATION Mots de passe Parmi toutes, le mot de passe est la technique la plus utilisée de nos jours, néanmoins, d'autres techniques peuvent être mises en place et utilisées pour une authentification plus "robuste" dite Authentification Forte. En ce qui concerne les mots de passe nous pouvons distinguer deux catégories: - Les mots de passe statiques. - Les mots de passe dynamiques. Les mots de passe statiques, comme leur nom l'indique, restent identiques pour plusieurs connexions sur un même compte. On rencontre ce type de mot de passe, sous des environnements Windows NT/2000 ou Unix. Cette technique d'authentification est la plus couramment utilisée dans les entreprises, par contre elle reste la plus vulnérable de toutes, car il n'est pas difficile de jeter un petit regard sur l'épaule de celui qui s'authentifie et facilement deviner son mot de passe à la saisie, sur le clavier. La restriction de ce type d'authentification, du point de vue des entreprises, serait une solution pour palier ce genre de vulnérabilités. Des solutions sont apparues pour palier cette faiblesse "relative" à l'usage du mot de passe statique. Par exemple, la combinaison de deux facteurs ("ce que je possède" et "ce que je sais") afin d'obtenir une authentification Forte. Les mots de passe sont obtenus par des générateurs de mots de passe dynamiques, (token 6 code) activés à l'aide d'un code d'identification personnel ou PIN 7 (Personal Identification Number). Ce mécanisme d'authentification forte, rend la capture du mot de passe en cours, inutile, compte tenue, que le Code PIN est personnel et confidentiel et que le Token Code est généré d'une façon aléatoire et d'une durée de vie de 60 secondes en général. 6 -Petit appareil destiné à générer des codes. Jeton en Français. 7 -Personal Identification Number. Identifiant d'un utilisateur sur un système multi utilisateur, et plus généralement, identifiant de quelqu'un dans un système quelconque. NIP en Français. Page 21/162

22 Figure 7-Mécanisme d'authentification forte Certificats à clé publique Les certificats à clés publiques PKI 8 (Public Key Infrastructure) constituent, derrière le mot de passe, l'une des techniques d'authentification les plus utilisées à ce jour, certes, loin derrière les mots de passe, mais il est certain que ce moyen d'authentification trouve de plus en plus d'adeptes. Basé sur une technologie de cryptographie asymétrique, il fait intervenir deux éléments qui sont mathématiquement liés entre eux : - La clé privée. - La clé publique. Nous aurons l'occasion de regarder plus en détail la technologie PKI dans le deuxième chapitre. Une fois les stations de travail équipées d'un lecteur de carte à puces, la personne qui souhaite se connecter, décline son identité et la prouve, via un certificat stocké dans la carte à puces. Le certificat est délivré par un tiers de confiance, et il est constitué par l'ensemble des informations relatives à la personne qui les possède. 8 -Ensemble de techniques, organisations, procédures et pratiques qui définissent l'implémentation et l'exploitation de certificat numériques basés sur la cryptographie à clés publiques Page 22/162

23 Principaux constructeurs de lecteurs de cartes à puce: Constructeur Modèle Interface American Express GCR435 USB Bull SmarTLP3 Serial Compaq Serial reader Serial Gemplus GCR410P Serial Gemplus GPR400 PCMCIA Gemplus GemPC430 USB Hewlett Packard ProtectTools Serial Litronic 220P Serial Schlumberger Reflex 20 PCMCIA Schlumberger Reflex 72 Serial Schlumberger Reflex Lite Serial SCM SCR111 Serial Microsystems SCM SCR200 Serial Microsystems SCM SCR120 PCMCIA Microsystems SCM SCR300 USB Figure 8-Lecteur de cartes à puce Microsystems Systemneeds External Serial Omnikey AG 2010 Serial Omnikey AG 2020 USB Omnikey AG 4000 PCMCIA Le prix moyen d'un lecteur est de 50 l'unité. Principaux constructeurs de cartes à puce: Gemplus GemSAFE 4k Gemplus GemSAFE 8k Infineon SICRYPT v2 Schlumberger Cryptoflex 4k Schlumberger Cryptoflex 8k Schlumberger Cyberflex Access 16k Figure 9-Carte à puce Le prix moyen d'une carte à puce est de 10 l'unité. Page 23/162

24 Exemple d'un certificat, en l'occurrence, délivré par la société VeriSing. Figure 10-Exemple d'un certificat Biométrie La biométrie est définie comme étant la science permettant l'identification d'individus à partir de leurs caractéristiques physiologiques ou comportementales. Les techniques biométriques sont classées en trois catégories: 1 - Les techniques fondées sur l'analyse de traces biologiques (ADN, sang, salive, ). 2 - Les techniques fondées sur l'analyse comportementale (dynamique du tracé de signature, frappe sur un clavier d'ordinateur,.). 3 - Les techniques fondées sur l'analyse morphologique (empreintes digitales, forme de la main, traits du visage, iris,...). Les caractéristiques doivent être universelles, autrement dit, exister chez tous les individus, elles doivent être uniques de façon à permettre l'identification d'un individu par rapport à un autre, elles doivent être Page 24/162

25 permanentes et facilement collectables, en vue d un enregistrement sur une base de données, pour une comparaison future. Enregistrement d'un utilisateur: Acquisition Extrait de la caracteristique Création fiche utilisateur Stockage Figure 11-Acquisition caractéristiques biométriques Authentification de l'utilisateur: Acquisition Extrait de la caracteristique Recherche dans la base de données comparaison fiche utilisateur Figure 12-Authentification biométrique Déroulement des différents processus d'authentification biométrique en annexe1. Page 25/162

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Systèmes d'exploitation: Windows

Systèmes d'exploitation: Windows ISIMS 2010/2011 Systèmes d'exploitation: Windows Moez Krichen moez.krichen@gmail.com Windows : généralités Windows utilise 2 dossiers différents: le dossier c:\windows intègre les fichiers et dossiers

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication.

République Algérienne Démocratique & Populaire. Ministère de la Poste et des Technologies. de L information et de la Communication. République Algérienne Démocratique & Populaire Ministère de la Poste et des Technologies de L information et de la Communication Communication «Rôle des TIC dans les transactions électroniques» Présenté

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK

LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK Ce manuel s adresse aux utilisateurs qui veulent configurer Outlook pour pouvoir signer des messages électroniques avec la nouvelle carte d identité. Dans ce manuel,

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Comment crypter des informations Informations destinées à l'enseignant

Comment crypter des informations Informations destinées à l'enseignant Informations destinées à l'enseignant 1/5 Mandat Objectif Sur l'internet, des tiers peuvent avoir accès à nos données (courriels ou fichiers virtuels en pièces jointes). Les élèves apprennent ici à utiliser

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003

Communiqué de Presse. Boulogne-Billancourt, Septembre 2003 Communiqué de Presse AudioSmartCard annonce son nouveau serveur d authentification Secured Sound Pro Server compatible LDAP et Radius et la disponibilité de son Software Developement Kit SDK Boulogne-Billancourt,

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

italc supervision de salle

italc supervision de salle italc italc supervision de salle 01 Présentation générale : italc est un logiciel de supervision de salles d'ordinateurs. Il fonctionne en mode poste «maitre» et postes «élèves». Avec votre serveur AbulEdu,

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci

Cours Cryptographie. Jeudi 22 février 2012 M1 ISIC. Authentification. Gabriel Risterucci Cours Cryptographie Jeudi 22 février 2012 M1 ISIC Authentification Gabriel Risterucci Cours Cryptographie - Authentification - Principes généraux Moyens d'authentification Authentification différée Système

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

La carte d'identité électronique (EID)

La carte d'identité électronique (EID) La carte d'identité électronique (EID) MS OFFICE OUTLOOK 2003 (WINDOWS) VERSION 1.0 FR Disclaimer Fedict se dégage de toute responsabilité inhérente à quelque dommage que ce soit que pourrait subir un

Plus en détail

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP 27/01/2014 Page 1 sur 5 Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP Historique des versions Référence : Gestionnaire : qualité Version date de version Historique des modifications

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

TICE CONTRAT D ACTIVITE N 7 NIVEAU 4 ème Réalisation assistée par ordinateur Analyser le besoin Rédiger le Cahier des Charges Fonctionnel Concevoir le produit Définir le produit Préparer la fabrication

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Sommaire 1 ) Contexte de l application :... 2

Sommaire 1 ) Contexte de l application :... 2 Installation et utilisation pédagogique du PGI EBP «Open Line» Sommaire 1 ) Contexte de l application :... 2 2 ) Notions importantes et principes de l applicati on :... 2 2.1) Notion de base de données

Plus en détail

GUIDE D'UTILISATION DU COFFRE-FORT EN LIGNE

GUIDE D'UTILISATION DU COFFRE-FORT EN LIGNE GUIDE D'UTILISATION DU COFFRE-FORT EN LIGNE L'ERGONOMIE GENERALE... 2 1. LES MENUS... 2 2. LES BOUTONS... 2 3. LES INFORMATIONS... 2 4. LES DOSSIERS... 3 5. LES DOCUMENTS... 3 LA BARRE DES MENUS... 3 1.

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

Chiffrement de disques durs DELL Data Protection VS Truecrypt

Chiffrement de disques durs DELL Data Protection VS Truecrypt Chiffrement de disques durs DELL Data Protection VS Truecrypt Mise en place d un disque chiffrant Dell Data Protection Face à la recrudescence des vols d ordinateurs portables et pour protéger les données

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Fiche FOCUS. Les téléprocédures

Fiche FOCUS. Les téléprocédures Fiche FOCUS Les téléprocédures Changer d'adresse électronique ou de mot de passe (identifiants des espaces sans certificat) Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1.Objet

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP

Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP Mode d emploi pour l installation et l utilisation de PGP Sous Windows 95, 98, 2000, NT et XP A. PREMIERE ETAPE : Installation de PGP 1. Insérez le CD 2. Cliquez sur l icône (D :) du poste de travail pour

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail