Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Dimension: px
Commencer à balayer dès la page:

Download "Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple"

Transcription

1 Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1

2 Introduction Définition du protocole TLS Transport Layer Security (TLS), peut se traduire littéralement par «sécurisation de la couche transport». Il s agit d un protocole de sécurisation des échanges de données sur Internet reposant sur un procédé de cryptographie par clef publique. Son principe consiste à établir un canal de communication sécurisé chiffré entre deux machines (client et serveur) après une étape d'authentification Le cryptage est réalisé à la fois par un chiffrement asymétrique 1, qui permet l authentification, et par un chiffrement symétrique 2, plus léger, qui assure la transmission des données. Le cryptage asymétrique est en effet assez exigeant en terme de puissance de calcul, et donc assez lent en comparaison au cryptage symétrique. Les algorithmes à clé publique sont environ 1000 fois plus lents que les algorithmes à clé secrète, ce qui rend leur usage trop lourd pour assurer la confidentialité d échanges volumineux. En pratique, l utilisation des deux technologies est combinée : la cryptographie à clé publique sert à échanger une clé secrète, valable la durée de la session. En outre, pour garantir que les données transmises ne sont pas corrompues, on emploie généralement une fonction de hachage. Définition de la banque en ligne La banque en ligne désigne l'ensemble des services bancaires assurés par voie électronique. «Les services de banque en ligne se sont considérablement développés. Ils permettent désormais aux particuliers de consulter leurs comptes bancaires, effectuer des virements, commander des chéquiers, simuler des propositions de crédit, etc. Cette nouvelle manière d envisager la relation bancaire n est pas sans susciter de nouvelles interrogations de la part des internautes sur la protection de leurs données personnelles (sécurité des échanges d information, collecte de nouvelles données, modalités d information des personnes, prospection par voie électronique, etc.).» 3 Les origines du protocole TLS : de Netscape à l IETF 1 Au moyen, par exemple, de l algorithme de chiffrement RSA. Le RSA est un algorithme asymétrique de cryptographie à clé publique, présenté en 1977 par Ron Rivest, Adi Shamir et Len Adleman, d'où le sigle RSA. 2 Le DES (Data Encryption Standard) par exemple. Le DES est une méthode de chiffrement utilisant des clés de 56 bits. 3 «Opération Audit de la banque en ligne», étude réalisée par la CNIL au 1 er semestre 2005, p.2. 2

3 Le protocole TLS succède au système Secure Sockets Layer 4 (SSL), développé à l'origine par la société Netscape Communications Corporation en collaboration avec Mastercard et Bank of America, pour le navigateur Netscape Communicator. La dernière version de SSL, qui demeure utilisée, est SSL v3.0. Le SSL, dont le brevet a été racheté à Netscape par l IETF 5, a évolué vers un nouveau protocole : Transport Layer Security (TLS). Un groupe de travail issu de l'ietf a permis la normalisation du protocole TLS version 1.0 dès 1999, au moyen de la RFC D un protocole propriétaire, le SSL a ainsi évolué vers une norme officielle sous la forme du TLS. Dans une certaine mesure, TLS constitue également une nouvelle version de SSL, et les dernières évolutions apportées aux protocoles de sécurisation se font désormais sur le TLS. Ainsi, le cryptage AES 7 peut être utilisé comme algorithme symétrique après la négociation TLS. Il y a assez peu de différence entre la dernière version de SSL (v3.0) et la version 1.0 de TLS, mais ces deux protocoles demeurent incompatibles. Heureusement, la plupart des serveurs et des navigateurs web permettent d utiliser l un ou l autre des deux protocoles. En effet, les mises en oeuvre de TLS acceptent de basculer vers SSL v3.0 quand le partenaire ne supporte pas TLS, au moyen d un mécanisme alternatif de compatibilité. Au titre des différences entre les deux protocoles, il convient de noter celle affectant la génération des clés symétriques. TLS est plus sécurisé que SSL en la matière, dans la mesure où aucune étape de son algorithme ne repose uniquement sur MD5 8. Il a en effet été reproché à ce dernier de présenter quelques faiblesses en cryptanalyse. Il convient de noter que, par un abus de langage, SSL et TLS sont souvent assimilés pour être communément désignés sous le vocable global «SSL». Dans cet étude, nous les distinguerons néanmoins les deux protocoles, l un tendant à remplacer l autre. 4 Secure Sockets Layers se traduit littéralement par «couches de sockets sécurisée». 5 L IETF, Internet Engineering Task Force, est un groupe international informel ouvert à tout individu, qui participe à l'élaboration de standards pour Internet. L'IETF produit la plupart des nouveaux standards d'internet. 6 Request For Comment : ensemble de documents de référence rédigés et proposés par des experts techniques, décrivant les différents standards et normes en usage sur Internet. 7 L AES (Advanced Encryption Standard), est un algorithme de chiffrement symétrique, également appelé Rijndael, du nom de ses deux concepteurs Joan Daemen et Vincent Rijmen. Ses clés peuvent atteindre 256 bits. 8 L'algorithme MD5, pour «Message Digest 5», est une fonction de hachage cryptographique très populaire, qui permet d'obtenir pour chaque message une empreinte numérique (séquence de 128 bits ou 32 caractères en notation hexadécimale) avec une probabilité très forte que, pour deux messages différents, leurs empreintes soient différentes. 3

4 Quant aux textes de référence du protocole TLS, il convient de citer le premier d entre eux est la RFC 2246, issu d un groupe de travail de l IETF et publié en Cette RFC est le texte de naissance du protocole. Par la suite, ont notamment été élaborées la RFC 2818 (relative au HTTP sur TLS) et la RFC 3268 (relative à l utilisation du système de chiffrement AES pour TLS). Les objectifs du protocole TLS : la sécurisation des échanges de données sur Internet Avec le développement d'internet, de nombreuses sociétés commerciales proposent des achats en ligne pour les particuliers. Une des meilleures manières de sécuriser les paiements par cartes bancaires est d'utiliser des protocoles d'authentification et de chiffrement tels que TLS. La session chiffrée est ainsi généralement utilisée, notamment lors de l'envoi du numéro de carte bancaire. TLS fonctionne entre un client et un serveur. I est destiné à remplir quatre objectifs de sécurité : - l'authentification du serveur - la confidentialité des données échangées - l'intégrité de ces données - de manière optionnelle et depuis la version 3.0 de SSL, l'authentification du client au moyen de certificats. Le fonctionnement du protocole TLS : une certaine souplesse, à partir d un modèle rigide Le SSL comme le TLS ont pour but de permettre l établissement d un «tunnel» sécurisé entre l utilisateur et le serveur Web afin de sécuriser leurs échanges. Dans une première phase, un cryptage asymétrique permet à l utilisateur et au serveur de s échanger une clé de cryptage symétrique. Par la suite, tous leurs échanges sont cryptés avec cette clé symétrique : le tunnel sécurisé est en place. A partir de ce mécanisme qui peut paraître assez rigide et rudimentaire, le protocole TLS permet néanmoins la mise en œuvre de procédés plus élaborés : - Si l utilisateur en dispose, il peut envoyer son certificat de sécurité au site lors de la négociation. 4

5 - Le protocole SSL peut être utilisé pour sécuriser n importe quel protocole reposant sur TCP, tels FTP 9 (FTPS), SMTP 10 (SMTPS), POP3 11 (POP3S)... Le protocole SSL est en effet indépendant du protocole transport utilisé, ce qui signifie qu'il peut aussi bien sécuriser des transactions faites sur le Web par le protocole HTTP que des connexions via d autres protocoles. En effet, TLS agit comme une couche supplémentaire, située entre la couche application et la couche transport, et permet d'assurer la sécurité des données. - Lors de la négociation, tout type d algorithme de cryptage symétrique peut en principe être négocié entre l utilisateur et le serveur. - Un algorithme de compression peut être utilisé pour réduire la taille des données passant par le tunnel. La sécurisation des transactions par TLS est basée sur un échange de clés entre client et serveur. Le protocole TLS est en effet constitué de deux sous-protocoles : le protocole TLS Handshake et le protocole TLS Record. Le protocole TLS Handshake permet d'authentifier les deux parties, de leur permettre de négocier les algorithmes et les clés de session, tandis que le protocole TLS Record a pour but de chiffrer les connexions avec un algorithme symétrique et de vérifier leur intégrité. L échange se réalise en plusieurs étapes, quasi instantanées pour l utilisateur : - Le client se connecte au site sécurisé par TLS et lui demande de s'authentifier au moyen d un certificat. Il envoie également la liste des systèmes de cryptage qu'il supporte, triée par ordre décroissant selon la longueur des clés. - Le serveur hébergeant le site reçoit la requête du client, auquel il envoie un certificat contenant la clé publique du serveur du site signée par une autorité de certification (cf infra). Il renvoie également la référence du système de cryptage avec lequel le client est compatible, en choisissant le système commun ayant la plus grande longueur de clé. - Le client vérifie ensuite la validité du certificat, puis crée de manière aléatoire une clé secrète. Il chiffre cette clé secrète à l'aide de la clé publique du serveur, puis envoie à ce dernier la clé résultant de cette manipulation : la «clé de session». 9 Le FTP (File Transfer Protocol) est un protocole de communication dédié à l'échange de fichiers sur un réseau TCP/IP. Il permet notamment, depuis un ordinateur, de copier des fichiers depuis ou vers un autre ordinateur du réseau. 10 Le SMTP (Simple Mail Transfer Protocol) est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique. 11 Le POP3 (Post Office Protocol Version 3) est un protocole permettant de récupérer les courriers électroniques situés sur un serveur de messagerie électronique. 5

6 - Le serveur est en mesure de déchiffrer la clé de session avec sa clé privée. Ainsi, client et serveur sont en possession d'une clé commune qu ils sont seuls à connaître. Les transactions peuvent dès lors être réalisées, au moyen de la clé de session, ce qui garantit en principe l'intégrité et la confidentialité des données échangées. Cette première phase s appelle le handshake, ou «poignée de main». Elle permet d échanger de façon confidentielle la clé qui permettra de crypter les échanges de données, au cours de la seconde phase. - Dans la seconde phase, les données sont échangées entre le client et le serveur, au moyen du sous protocole Record. L utilisation du protocole TLS par les banques en ligne : l exemple de la BNP Paribas Du côté du client La plupart des navigateurs affichent un cadenas fermé en bas de la fenêtre du programme, lors de la connexion à un site sécurisé par TLS (Mozilla Firefox, Microsoft Internet Explorer...). En outre, les serveurs web sécurisés par SSL ou TLS sont identifiés par une URL commençant par HTTPS, «s» signifiant secured (sécurisé). Internet Explorer Mozilla Il convient de noter que SSL est «transparent» pour l'utilisateur, qui n a aucune manipulation à effectuer pour l utiliser et peut aller jusqu à ignorer qu il l utilise. Les données sont envoyées chiffrées, sans intervention de l utilisateur. Du côté de la banque L implémentation de SSL ou de TLS au sein des navigateurs Internet et des serveurs web actuels du marché fait de HTTPS le protocole de sécurisation standard des transactions bancaires. Le protocole est en effet présent dans le code des navigateurs Internet Explorer et Netscape Communicator, et dans les principaux serveurs HTTP (Iplanet, Microsoft IIS, Lotus et Apache). 6

7 Les banques désireuses de réaliser des opérations en ligne achètent le plus souvent un certificat pour leurs serveurs, afin que l ensemble des internautes puissent authentifier ce dernier de manière sûre et participer à des échanges chiffrés. Les banques emploient essentiellement les certificats proposés par la société Verisign. L exemple de la BNP L'adresse de l'espace sécurisé de bnpparibas.net est https://www.secure.bnpparibas.net/. Le site repose sur le protocole SSL 128 bits, lequel correspond au niveau de chiffrement le plus élevé permis par les autorités françaises 12. Le client doit tout d abord, d après les recommandations de la banque, s assurer qu il est bien connecté à l espace sécurisé de bnpparibas.net. Il doit notamment s assurer qu il a bien saisi l adresse exacte de bnpparibas.net dans la barre d adresse de son navigateur Internet (ou à partir de ses favoris, si l adresse a été enregistrée au préalable une fois le certificat de sécurité vérifié). Au contraire, le client ne doit jamais accéder à bnpparibas.net depuis un lien envoyé dans un ou figurant sur un site Internet non identifié. Il existe en effet un risque important de phishing. Afin de pouvoir récupérer les données de leurs victimes et de les utiliser, les fraudeurs envoient en effet des s, en se faisant passer pour la banque de ces victimes et en les incitant à consulter un site indûment présenté comme le véritable site de cette banque. Cette usurpation d'identité ou «spoofing» s accompagne en effet souvent d'une fraude, but de la manœuvre frauduleuse, et qui vise à récupérer certaines informations confidentielles telles que les codes secrets de connexion. Cette fraude est communément désignée sous le nom de «phishing», déformation de fishing («pêche»). Pour prévenir de telles atteintes, les banques recommandent à leurs clients de vérifier systématiquement l identité de l émetteur de l . Toutefois, il convient de remarquer que l identité de l émetteur peut aisément être maquillée pour ressembler, à s y méprendre, à l identité véritable de la banque. En tout état de cause, les clients sont invités à ne pas suivre les liens insérés dans les s, et à ne se connecter aux sites bancaires qu en tapant l url exacte du site dans la barre 12 La fourniture et l usage des algorithmes de chiffrement sont en effet réglementés : les textes de lois en vigueur sont les décrets , et l arrêté du 17 mars Ils limitent la taille des clés suivant le type d usage. En France, c est la DCSSI (Direction Centrale de la Sécurité des Systèmes d Information) qui attribue les autorisations d utilisation de produits de chiffrement. 7

8 d adresse du navigateur Internet. La vérification du certificat de sécurité permet également de s assurer, en principe, de la fiabilité du site, dans les conditions suivantes. Le client doit ensuite vérifier le certificat de sécurité Les propriétés du site doivent notamment faire figurer l indication du protocole utilisé par le site : SSL 3.0 ou TLS 1.0, avec cryptage en 128 bits. Le site fonctionne avec les navigateurs dotés de la version 2.0 du protocole SSL ou d'un cryptage de 40 bits seulement, mais la banque recommande à ses clients de mettre à jour leurs navigateurs Internet. Ensuite, le certificat de sécurité (rubrique «certificats») doit mentionner les informations suivantes : - Délivré à : - Délivré par : Secure Server Certification Authority 8

9 Le "chemin d'accès de certification" doit mentionner : - VeriSign/RSA Secure Server CA - - Etat du certificat : ce certificat est valide. 9

10 Le rapport de la CNIL : «Opération audit de la banque en ligne» 13 La Commission Nationale de l Informatique et des Libertés a audité au cours du premier semestre 2005 les dix principaux sites web de banques françaises, pour vérifier le respect de la loi Informatique et Libertés. Au-delà de ce contrôle de la conformité des pratiques à la loi de 1978, la CNIL a également voulu vérifier le degré de protection des données personnelles et bancaires des internautes clients de banques en ligne. Si sept banques offraient, à la date de l étude, un niveau suffisant de sécurité et de protection des données personnelles, la CNIL conseillait toutefois aux internautes de ne pas négliger quelques précautions d'usage. Sans citer aucun nom d établissement financier, elle estimait que «sept respectent globalement la confidentialité et la sécurité des données, même si des améliorations restent à prévoir» (p.3 de l audit). Elle ne citait toutefois aucun nom d'établissement financier. L'étude a montré que les internautes disposaient d'un bon niveau d'information, passant notamment par les recommandations des banques, l aide en ligne et l affichage par les navigateurs Internet du passage en mode sécurisé. La CNIL considérait que la sécurité de la connexion est «globalement satisfaisante» (p.3). Les protocoles SSL et TLS étaient d ores et déjà largement utilisés. Toutefois, sur les dix services audités, quatre n'utilisaient pas de protocole de sécurisation des échanges dès l'envoi des identifiant et mot de passe durant l'authentification de l'internaute, «la bascule en mode sécurisé ne se faisant qu'après l'envoi de ces informations en clair sur le Net» (p.4). Conclusion : les faiblesses de la sécurisation des échanges de données bancaires sur Internet Une difficulté persistante malgré le cryptage asymétrique : les attaques de type Man in the Middle Le cryptage asymétrique reste vulnérable aux attaques de type Man in the Middle (ou MiM). Elle consiste, pour un tiers à l échange, à s insérer entre l émetteur et le récepteur pour intercepter les données échangées. Lorsque l émetteur demande sa clé publique au récepteur, le tiers renvoie alors sa propre clé publique. L émetteur crypte donc son message avec la clé du tiers malveillant et envoie le résultat. Il suffit ensuite au pirate de décrypter le message grâce à sa propre clé privée. Au-delà de cette interception, le tiers peut même crypter le 13 Pour la référence de l audit, cf supra, note 3. 10

11 message avec la clé publique du récepteur, et le lui envoyer, éventuellement après l avoir modifié. De cette façon, l interception reste indécelable pour l émetteur comme pour le récepteur. Pour éviter de telles attaques, l émetteur doit s assurer que la clé publique qui lui a été fournie est bien celle du récepteur. Cette garantie peut passer par un échange de clé en main propre, par une vérification par téléphone ou par écrit. En réalité, l authentification passe le plus souvent par un tiers de certification, ainsi que nous l avons vu dans l exemple de la BNP Paribas. Il convient toutefois de remarquer que les intercepteurs n hésitent pas à fournir au client un faux certificat, ressemblant au véritable certificat du serveur. En 2001, Serge Vaudenay 14 lance une attaque contre le protocole SSL, en utilisant les temps de réponse des serveurs, ce qui lui permet de découvrir les dernières données envoyées et de les récupérer. L'attaque n'est toutefois valable que sous certaines conditions. Elle a néanmoins pu être utilisée avec succès contre certains webmails, qui envoient plusieurs fois les mêmes données. 14 Serge Vaudenay est un cryptologue français, ancien élève de l ENS. 11

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Cryptographie symétrique : introduction Yves Legrandgérard (ylg@pps.jussieu.fr) Paul Rozière (roziere@pps.jussieu.fr) Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Un exemple

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 7 - Cryptographie et sécurité dans les réseaux informatiques Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Sécurisez des Transferts de Données en Ligne avec SSL Un guide pour comprendre les certificats SSL, comment ils fonctionnent et leur application 1. Aperçu 2. Qu'est-ce que le SSL? 3. Comment savoir si

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Installation d un certificat de serveur

Installation d un certificat de serveur Installation d un certificat de serveur Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 06/2004 But du papier : Installer un certificat de serveur en vue de sécuriser l accès au Web Mail avec

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Sommaire. http://securit.free.fr Sécurisation des communications avec SSL v.3 Page 1/17

Sommaire. http://securit.free.fr Sécurisation des communications avec SSL v.3 Page 1/17 Sommaire Présentation et architecture Sous-protocoles SSL et les certificats Analyse du niveau de sécurité Transport Layer Security TLS v1.0 Conclusions Annexes & Références 2 http://securit.free.fr Sécurisation

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE

POLITIQUE DE RESPECT DE LA VIE PRIVÉE POLITIQUE DE RESPECT DE LA VIE PRIVÉE En tant qu'utilisateur de www.candycrushperfumes.com, veuillez lire attentivement cette politique de respect de la vie privée. Vous pourrez accéder ici à toutes les

Plus en détail

réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011

réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011 Guide de l Utilisateur d EvalSSL réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011 1 Table des matières 1 Mode d utilisation

Plus en détail

AUTHENTIFICATION SMTP (SMTP AUTH)

AUTHENTIFICATION SMTP (SMTP AUTH) AUTHENTIFICATION SMTP (SMTP AUTH) Page 1 sur 15 PLAN 1. Principe de fonctionnement de la messagerie 2. 3. Configuration de quelques clients de messagerie Outlook 2003 Outlook Express IncrediMail Eudora

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004

Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 Technologie VPN «IPSEC vs SSL» Séminaire du 21 avril 2004 Sylvain Maret 4 info@e-xpertsolutions.com

Plus en détail

GUIDE DE DEMARRAGE SP Plus

GUIDE DE DEMARRAGE SP Plus GUIDE DE DEMARRAGE SP Plus Secteur public Version 1.2 31/08/2011 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

Paramètres Outlook. Outlook Express. Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés»

Paramètres Outlook. Outlook Express. Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés» Paramètres Outlook Outlook Express Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés» 1 Propriétés du compte. Pour la version normale (non sécurisée). Courrier

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Programmes Mail. Manuel

Programmes Mail. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Informations serveur SSL POP3 IMAP Modes d emploi Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook

Plus en détail

Configuration du routeur. Installer le service de certificats

Configuration du routeur. Installer le service de certificats Page 1 sur 21 Avec les paramètres par défaut, Outlook Web Access transmet tout le traffic en clair (y compris les noms d'utilisateur et les mots de passe) entre le serveur et le client. C'est pourquoi

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Secure e-mail de la Suva

Secure e-mail de la Suva Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques SEM_Informationsbroschuere_06-2013_fr / WasWoShop: 2979/1.F 1 Sommaire Secure e-mail de la Suva en bref 3 Problèmes

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

VALIDER UN CERTIFICAT GRATUITEMENT CHEZ STARTCOM

VALIDER UN CERTIFICAT GRATUITEMENT CHEZ STARTCOM VALIDER UN CERTIFICAT GRATUITEMENT CHEZ STARTCOM Date Auteurs Version Nbr page 05.01.2012 Dubard Mickaël V0.1 10 Sommaire LE DOCUMENT PRÉSENT... 3 LA SOCIÉTÉ PROLIBRE... 4 PREAMBULE... 5 Qu'est ce qu'un

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION

LA SÉCURITÉ DES SYSTÈMES D'INFORMATION LA SÉCURITÉ DES SYSTÈMES D'INFORMATION 1. Pourquoi sécuriser son système d'information...2 2. Les objectifs en matière de sécurité....2 2.1. Les enjeux pour la sécurité...2 2.2. Définition des objectifs

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.30/AC.2/2008/2 21 novembre 2007 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE Comité de gestion de la Convention

Plus en détail

Le SSL dans 4D L échange d informations sécurisées

Le SSL dans 4D L échange d informations sécurisées Le SSL dans 4D L échange d informations sécurisées Olivier Boulland Parrain, Jean-Pierre Milliet Définition SSL: Secured Socket Layer La sécurité, pour qui? e-commerce La sécurité, pour qui? e-commerce

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES élaborée dans le cadre d une coopération entre l agence nationale de la sécurité des systèmes d information et des fournisseurs de services

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

a. Prévention par un comportement approprié en surfant :

a. Prévention par un comportement approprié en surfant : Module : TIC & Banques 1 U4.2- Préventions de sécurité : a. Prévention par un comportement approprié en surfant : Ne donnez jamais vos données personnelles via des liens proposés par email. De même, il

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail