(Très) Chers mots de passe

Dimension: px
Commencer à balayer dès la page:

Download "(Très) Chers mots de passe"

Transcription

1 Ludovic d Anchald Dominique Blas (Très) Chers mots de passe 1

2 Mots valise L utilisateur face à la fuite des mots de passe. La «force» d un mot de passe, c est quoi? Performances dans le cracking de mots de passe. La solution magique! Quelques recommandations fortes. 2

3 Fuites régulières de bases de mots de passe juin 2012 : 7 M chez Last.fm juin 2012 : 6,5 M SHA1 chez LinkedIn juillet 2012 : 450 k chez Yahoo CN octobre 2013 : 130 M chez Adobe! août 2014 : 1,2 milliard de comptes (y compris n CB PCI-DSS ) sur l ensemble du Web. janvier 2015 : nombreuses fuites de données non identifiées lors des défigurations de sites français. En général suivent 2 ou 3 conseils : changez votre mot de passe (ou réinitialisation d autorité) ; changez vos autres mots de passe (ceux d autres sites) et durcissez vos mots de passe! Pourquoi donc la fuite de mdp est-elle un tel souci? Alors même que ces mdp ne sont pas stockés en clair? Pourquoi l utilisateur (entreprise, Internet) est-il ainsi systématiquement culpabilisé jusqu à impliquer l ensemble de son portefeuille de mdp? Mots en l air 3

4 La fuite du mot de passe n est C est, Les mots secouent PAS de la responsabilité de l utilisateur. celle du gestionnaire de la base (site web, infrastructure d entreprise) : o il n a pas pris toutes les précautions afin d éviter cette fuite ; celle du concepteur de la base : o il n a pas utilisé tous les moyens techniques pour rendre une base fuitée inutilisable. En conséquence, l utilisateur, ne devrait JAMAIS être impliqué en aucune façon dans une telle fuite! 4

5 Mots lâchés Les conséquences d une fuite peuvent être graves : nécessité de révéler image dégradée clientèle suspicieuse pertes financières ; usurpation d identité clientèle soupçonnée juridique dégradation de l image, pertes financières, etc. D où l importance de l analyse de risques en amont. 5

6 Jouons un peu à estimer cette force (faible/fort?) : medicale dklfr9 MeDiCaLe MeLoDiCa MéDiCaLe jesuisleplusfortdetousvousvousendoutez MéDiCaLe0- fdl34jjfjd D=B2-4ac Mots forts Qu est que la force d un mot de passe? Cas du code secret de la CB Ky$*sd%1kLmgf2};[0uAD:?e4&=+<@{#]^[/>!" 6

7 1 ère estimation : sites spécialisés Mots lestés o Calcul mécanique basé sur le nombre de symboles, leur diversité (classes de caractères), la proximité entre symboles d une même classe. o Calcul orienté attaquant et fournissant le temps maximum mis par un PC de bureau pour découvrir le mdp (à raison de 4 milliards d opérations par seconde). 7

8 Mots roi Résultats Mot de passe témoin Passwordmeter HSIMP medicale dklfr9 MeDiCaLe MeLoDiCa MéDiCaLe jesuisleplusfortdetousvousvousendoutez MéDiCaLe0- fdl34jjfjd D=B2-4ac «Force» Jugement Temps max pour trouver Très faible Faible Faible Bon Fort Faible Très fort Fort Très fort Très fort 52 secondes ½ seconde 3 heures 3 heures 1 an 4, ans ans 6 ans 3 jours 1, ans 8

9 Mots lyre 2 ème estimation : basée sur l «entropie». Mesure de la variabilité, du désordre : o nb permutations traduit en base 2 (bit) une indication du temps maximum nécessaire pour une attaque de front ; o issue de la théorie de l information bande passante du canal. Basée sur les classes de symboles utilisées a priori subjectif. Mot de passe témoin Règle Entropie medicale 8 symboles sur bits dklfr9 6 symboles sur bits MeDiCaLe / MeLoDiCa 8 symboles sur bits MéDiCaLe 8 symboles sur bits jesuisleplusfortdetousvousvousendoutez 38 symboles sur bits MéDiCaLe0-8 symboles sur bits fdl34jjfjd 10 symboles sur bits D=B2-4ac 8 symboles sur bits Ky$*sd%1kLmgf2};[0uAD:?e4&=+<@{#]^[/>!" 39 symboles sur bits 9

10 3 ème estimation : basée sur la probabilité d occurrence d un symbole fonction des précédents dans le mot. C est la notion d entropie statistique définie par Shannon (en s appuyant sur la langue anglaise). Théorie plus récente des modèles de Markov. Basée ici sur un jeu de symboles comprenant 37 caractères (cf NIST SP annexes A.2 et A.3). Mot de passe témoin medicale Mots d elle Entropie 20,4 bits dklfr9 31 bits Pas devinable entropie brute MeDiCaLe / MeLoDiCa MéDiCaLe 26,4 bits 32 bits jesuisleplusfortdetousvousvousendoutez 179 bits Passphrase MéDiCaLe0-54 bits Entropie brute fdl34jjfjd 60 bits Entropie brute D=B2-4ac 51 bits Entropie brute Ky$*sd%1kLmgf2};[0uAD:?e4&=+<@{#]^[/>!" 253 bits Entropie brute 10

11 4 ème estimation : via dictionnaire L usage d un dictionnaire peut réduire fortement l entropie brute voire l entropie statistique «Shannon», o car, au lieu d une entropie par symbole pris dans une liste, on a affaire à une entropie par mot pris dans une liste. Certes, il y a des variantes (majuscules, 3l33t, accent) et des extras (symboles ajoutés au début et/ou à la fin). Ainsi : o medicale 1 mot et 22 bits. o médicale 1 mot et 22 bits (même dictionnaire). jesuisleplusfortdetousvousvousendoutez 11 mots 110, 193 bits ou 284 selon le dictionnaire (de à mots). Notion de dictionnaire dépassée, on parle de liste (wordlist): o wordlist langue, de noms propres, de pseudos utilisés sur tel ou tel réseau social, wordlist spécialisé en science, médecine, pornographie, mathématique, etc. Mots faibles 11

12 Mots dire Synthèse Password meter HSIMP Entropie brute Entropie Shannon Dictionnaire medicale dklfr9 MeDiCaLe MeLoDiCa MéDiCaLe jesuisleplusfortdetousvousvousendoutez MéDiCaLe0- fdl34jjfjd D=B2-4ac 12

13 Je uis Charlie» Mots-clés Dans les faits jesuisleplusfortdetousvousvousendoutez est effectivement le plus fort en tant que mdp mémorisable. Les logiciels d attaque par dictionnaire connus ne tentent pas, à ce jour, de construire des phrases (ils n appliquent pas de modèles de Markov à la composition de mots). Les wordlists contiennent, outre des mots, des expressions toutes faites (proverbes, maximes, etc) et leurs variantes (majuscules, espaces, etc). Ainsi, désormais, «et ses variantes en font partie à oublier en tant que passphrase! D=B2-4ac est intrinsèquement plus fort mais moins facilement mémorisable (sauf pour qui aime les formules) C est toutefois une formule mathématique connue qui peut donc se retrouver dans des wordlists orientés formules mathématiques ; ce qui relativise sa «force». Ky$*sd%1kLmgf2};[0uAD:?e4&=+<@{#]^[/>!" est indéniablement le plus fort et résistera à toutes les attaques via référentiel mais il n est absolument pas mémorisable coffre-fort. Intérêt d un mdp de 253 bits d entropie? Ne pas fragiliser une clé de 256 bits lorsque cette clé est construite par dérivation du mdp comme dans TrueCrypt ou avec PBKDF2 utilisée dans WPA/WPA2. 13

14 Le caractère prédictif (humain donc) d un mdp est donc rédhibitoire : il facilite les différentes attaques par o dictionnaire, o application de modèles markoviens ; n imaginez pas y échapper en utilisant une autre langue, un autre alphabet : des dictionnaires russes, coréens, ukrainiens, chinois et thaïlandais existent (ou se fabriquent facilement)! Solution? Mots râlent Des mdp aléatoires (ou pseudo-aléatoires) qui ne sont pas générés par un être humain. Autre chose comme : mdp graphique, figure géométrique (Android), mdp à usage unique, matrices, test inverse de Turing : o nécessite d adapter les interfaces d ouverture de session (GINA pour MS-Windows). 14

15 Au final, qu est ce que la Force d un mdp? Nouvelle définition proposée : Un mot de passe fort est un mot de passe susceptible de résister aux attaques connues et ce durant sa durée de vie. Dans le cas contraire, il est faible. Sa durée de vie? Les mots me manquent 90 jours, 60 jours, 30 jours ou la journée selon vos pratiques. Ce qui nous conduit aux menaces pesant sur les mots de passe. 15

16 Mots laids Les menaces sur les mots de passe Attaque du mot de passe individuel : lecture par-dessus l épaule ; écoute (dispositif local ou distant [clavier sans-fil ou filaire]) ; prise d empreintes digitales puis analyse entropique. Attaques au travers du référentiel (plus économique) : attaque de front sur le référentiel ; attaque par dictionnaire, modèles markoviens sur le référentiel. Concentrons-nous sur les attaques de front via référentiel. La définition devient : Un mot de passe fort est un mot de passe susceptible de résister aux attaques connues via référentiel et ce, durant sa vie. Dans le cas contraire, il est faible. dklfr9 peut devenir un mot de passe FORT. Promis! 16

17 Mot mie Comment ça fonctionne? Les techniques utilisées pour les attaques De front (brute force ou mode incrémental), via dictionnaires, via entropie (Markov). Les moyens utilisés pour les attaques John The Ripper (JTP), hashcat et oclhashcat ; différentes fonctions de parcours : incrément, wordlists, Markov ; + des wordlists et des règles (rules, mask attacks). Méthode de stockage répandue du mdp : la prise d empreinte (le hash) hash : transformation à sens unique ; oblige le module de contrôle de l authentification (et donc le craqueur) à exécuter l algorithme pour vérification d exactitude ; certaines fonctionnalités utiles (le SSO par exemple) stockent le hash en mémoire du poste de travail. 17

18 Mots town Algorithmes les plus utilisés : MD5, SHA1, SHA256 sous Unix, NTLM (v1, v2) pour l AD, PBKDF2 et SHA1 pour le WPA/WPA2 (WiFi). C est essentiellement du calcul du calcul sur de grandes masses (les référentiels de mdp) ; le calcul massivement parallèle devient pertinent ; GPU inclus dans les cartes graphiques. 18

19 Transformations Mot compte double CPU Desktop E core (1 seul thread) CPU AMD (*) 8-core Avec 8 threads 1 ATI HD7970 8x ATI R9 290X MD5 7 M 80 M 9 G 90 G SHA1 5 M 70 M 3 G 30 G SHA256 2 M - 1 G 12 G SHA k M 5 G NTLM 7 M 75 M 17 G 180 G NetNTLMv2 1 M M 5 G WPA/WPA k 1 M RIPE MD ,8 G 16 G En nombre de hashes testés par seconde. (*) Performances hash cat v sur Phenom II X6 T1090 à 3,8 GHz pour MD5 et AMD FX-8120 pour SHA1 et NTLM. Performances oclhashcat version

20 Jeremi Gosney en PC 4U 25 GPU graphiques VirtualCL. Mots compte triple Coût de la configuration : 4 à 5 keur par machine keur en cartes graphiques 7 kw en TDP. Résultats obtenus avec cette configuration pour quelques algorithmes : Lan Manager : 20 Ghashes.s -1 SHA1 : 64 Ghashes.s -1 MD5 : 180 Ghashes.s -1 NTLM : 348 Ghashes.s -1 Crédits photos et résultats : Jeremi Gosney, Stricture Consulting Group, Tacoma, WA, USA Pictures and results credits : Jeremi Gosney, Stricture Consulting Group, Tacomat, WA, USA 20

21 Mots nez Jeu de caractères # possibilités Temps GPU maxi (NTLMv2) [0-9]{8} ms [A-Z]{8} ,5 s [A-Za-z]{8} h [0-9A-Z]{8} min [0-9A-Za-z]{8} h [90]{8} ,6 j dklfr h 21

22 Mots doux Et donc, comment dklrf9 peut-il devenir FORT? Un indice figure dans le tableau de comparaison des fonctions de transformation précédent (Mot compte double). Un petit mot, au passage, sur la «salaison» : un sel commun autre secret à protéger ; le sel n est donc pertinent que s il est individualisé ; partant, un sel individualisé doit aussi être stocké il figure généralement dans le même référentiel ; un sel n empêche pas le cassage : il allonge simplement le mdp! le sel ne fait que ralentir une attaque en masse en individualisant les recherches et en empêchant de ce fait l usage de rainbow tables (à condition que sa longueur soit conséquente également). 22

23 Des chiffres et des mots =? 23

24 Des chiffres et des mots = #temps pour saisir un mot de passe #temps pour contrôler ce mot de passe Énorme différence qui peut être mise à profit, sans gêner l utilisateur, afin de pratiquer les 24

25 Mot magique itérations Et si l on ralentissait le contrôle d un mot de passe en itérant 10 millions de fois le même algorithme de hash? Qui s en plaindrait (à part les craqueurs de mdp)? C est ce que fait WPA2, en itérant fois SHA 1. 25

26 Mots zilla Reprenons à présent notre grille comparative Jeu de caractères # possibilités Temps GPU maxi (NTLMv2) Temps GPU maxi (NTLMv2) Sans itération Avec un facteur 10 7 [0-9]{8} ms 59 h [A-Z]{8} ,5 s 14 ans [A-Za-z]{8} h ans [0-9A-Z]{8} min 190 ans [0-9A-Za-z]{8} h ans [90]{8} ,6 j ans dklfr h 53 jours Victoire! 26

27 Mots rêvés Avec un tel ralentissement toute tentative de cracking de référentiels de mdp devient très onéreuse, dictionnaire, Markov ou pas! les mdp peuvent fuiter, le risque d usurpation tend vers zéro. l utilisateur n est alors PLUS impliqué dans la chaine des reproches. 27

28 Mots rêvés Ainsi, avec la configuration de Jeremi Gosney, on tombe à 71 kilohashes par seconde pour bcrypt et à 364 khashes.s -1 pour sha512crypt. Si, en outre, le facteur de ralentissement (dénommé coût également) varie selon le fournisseur (contrairement à WPA2 fixé à 4 096) : toute tentative de cracking devient encore plus vaine, le nombre d itérations étant inconnu du craqueur! Mais, à l instar d un sel commun, c est un secret supplémentaire à protéger : mais uniquement si ce dernier est centralisé ; car ce facteur pourrait également être stocké sous la forme d un cookie sur le terminal utilisateur ou utilisé comme un second mdp (à la manière d un OTP). 28

29 Mot tard Ces techniques de ralentissement se généralisent désormais : LinkedIn, GRUB2, WPA, OS/X 10.7, Android PIN, Cisco $9$, PHPass (phpbb3, Wordpress, Joomla et 3.2.1), etc. Très bien mais, partant, on assiste au développement d autres méthodes de vol de mdp : non plus via fuite de référentiels de mdp ; mais par écoute de masse (via keyboard logging provenant d infections généralisées). Le mdp vit-il ses dernières heures? 29

30 Ralentir c est chouette. Mot de la fin Mais pourquoi cela ne fonctionne-t-il pas ainsi? Erreur quant aux choix réalisés et à l absence de calcul des risques : o choix des fonctions de hash inapproprié, les algorithmes de hash cryptographique (MD5, SHA-x, etc) sont conçus pour être rapide et pas du tout pour traiter des mots de passe (comme le sont PBKDF2, BCrypt, SCrypt appelés parfois algorithmes adaptatifs) ; o absence de cycle de développement sécurisé chez les fournisseurs, les hébergeurs ; o pas de gestion des risques à long terme (étude de risques niveaux d assurance moyens et processus). 30

31 Mot de la fin Pourquoi cela ne fonctionne-t-il pas ainsi? Problématiques techniques o Coût matériel inhérent à une implantation centralisée du ralentissement ; o nécessite d autres modèles d authentification : distinction logon de la création/changement mdp ;» création/modification d un compte en central car épisode assez rare,» mais calcul du hash ralenti en local lors de la phase de logon car épisode fréquent. 31

32 Mots croisés 2 axes : maîtrise du parc et localisation Maîtrise du parc Entreprise (Microsoft AD) o Parc de terminaux bien identifiés coût déterminé. Service internet o Multiplicité des terminaux coût difficile à établir. Localisation du calcul Central (cas de l AD) o Onéreux interdit l usage d algorithmes adaptatifs. Distribué o Problématique de la multiplicité des terminaux difficulté d ajustement du coût. o Le coût peut être individualisé nous ramène aux modèles d authentification. 32

33 Mot ment Un mot de passe conçu par un humain est forcément faible. Mémoire limitée stratégies d économie motifs répétitifs. 1 mdp craqué met à mal l ensemble du portefeuille Un objectif caché de la LCN2? Les référentiels d assurance dans l authentification (NIST, NeAF, IDABC) font l hypothèse implicite de la nonutilisation d algorithmes adaptatifs (c est la réalité du terrain, encore aujourd hui). La sensibilisation est incontournable (travail de fond). Mais elle ne fait pas tout. L outillage vient à la rescousse et devient nécessaire, surtout lorsqu on manque de temps («rémédiation» suite à un audit par exemple). 33

34 Mots choisis Tout cela est gentil mais concrètement on fait quoi? Vous ne pouvez, hélas, vous passer de mots de passe? Soit mais, surtout, n oubliez pas : o chaque accès mot de passe différent (et sans AUCUNE relation) o vérifier les classes de caractères admises à la saisie ; o oubliez toutes ces «règles» de construction et générez des mdp aléatoires et > 14 symboles (cause Lan Manager) o l être humain n est PAS fait pour gérer des mdp : utilisez un coffre-fort (CyberArk PAS, Tivoli AM, KeePass, RobotForm, PasswordSafe, etc) : laissez-lui générer vos mdp, des mdp vraiment pseudo-aléatoires > 14 symboles ; le coffre-fort n est pas utilisable dans certains cas? (GINA MS-Windows) passphrase 9 mots (chaque mot 2 symboles) doit rester exceptionnel), gardez les plus précieux sous une autre forme loin de vous. o militez (ou choisissez) afin que les fournisseurs utilisent de vrais algos conçus pour traiter les mots de passe, algorithmes dits adaptatifs : PBKDF2 (WPA/WPA2), Bcrypt, Scrypt, utilisez des OTP (Key, SMS, soft tokens sur mobile) surtout en zone hostile (RSA, HID Activ/ID, Vasco, Gemalto/SafeNet, Feitian, Nagra, etc, etc) ; imposez l authentification multi-facteurs (Evidian en remplacement de la GINA par ex. mais également services extranet via MS-ForeFront et en ligne : Google, Azure, etc) 34

35 Mots damnés Vous pouvez vous passer de mots de passe? Utilisez des modules cryptographiques! Les produits ne manquent pas : HID, Gemalto/SafeNet, Oberthur, NXP, Feitian, CardContact, etc,etc. OK, cela nécessite une IGC (infrastructure de gestion des clés) : IGC lourde, onéreuse, modifie les habitudes de l entreprise ; Le jeu en vaut-il la chandelle? Et bien augmentez alors le facteur d adhésion avec : un badge unique multifonctions qui assure le contrôle d accès logique, physique au bâtiment, au parking, contient un portemonnaie électronique pour le restaurant, la bibliothèque, etc. Toujours rechercher le compromis facilité/adhésion/sécurité et protection. 35

36 Motivés! 36

37 Références Sur l équipement de cracking à base de GPU de Jeremy Gosney : Sur le modèle de Markov appliqué au cracking de mots de passe : Sur la théorie de l information C. E. Shannon, A mathematical Theory of Communication, Bell System Technical Journal, v. 27, pp , , July, October 1948, : Sur l entropie statistique de Shannon : C. E. Shannon, Prediction and Entropy of Printed English,Bell System Technical Journal, v.30, n.1,1951, pp : 37

38 Niveaux d assurance de l e-authentification Plusieurs modèles dans le monde (USA, Australie, UE) Démarche toutefois classique étude des risques conduisant aux impacts (gravité) en cas de perte du critère authentification ; classification selon l impact (ou gravité) en fonction d une échelle générique, sectorielle, réglementaire (voire méthodes EBIOS, Mehari) : o 4 niveaux selon OMB 04-04, o 5 selon NeAF, o 4 selon STORK. Déclinaison des types de supports, des mesures de protection de ceux-ci et des processus (enrôlement, changement de support, révocation) selon une grille technique (NIST SP ). 38

39 Tentative d arbre décisionnel quant au choix d un support d authentification Variables : lieu (chez soi, en entreprise, en zone hostile) ; moyens (pc perso, d entreprise, terminal connu, étranger) ; transport (national, international, intranet, extranet) ; correspondant (entreprise, service web, le courriel perso) ; type de données échangées (données d entreprise, courriel perso, photos, etc) ; sensibilité des données accédées (entreprise, personnel ou sécurité nationale). Et l authentification ne suffit pas, il y a aussi la confidentialité, l intégrité, la traçabilité, la disponibilité, etc. Variables trop nombreuses analyse des risques (s appuyant sur NeAF, OMB-FIPS-NIST par exemple) Prendre le plus haut niveau d assurance requis par compte et/ou pratiquez l authentification basée sur le risque, RBA (RSA, LinkedIn, Apple, AWS, FB, Paypal, Twitter, etc). 39

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau 1 Plan Historique du Web Problème du stockage de mots de passe La menace Le craquage de mots de passes Évolution d'une solution et ses

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX Livre Blanc de l ADN du Numérique V2.25 L AUTHENTIFICATION FORTE 1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX 1.1 Principe Mobilegov ADN du Numérique permet la mise en œuvre

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

La convergence des contrôles d accès physique et logique

La convergence des contrôles d accès physique et logique La convergence des contrôles d accès physique et logique Un identifiant unique pour sécuriser l accès aux locaux et aux réseaux Synthèse La tendance actuelle est de faire cohabiter de multiples applications

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014. Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Retour d expérience RATP Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Les intervenants Alexis Bourgeois Chef de projet MOE (front web)

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Catalogue des formations pour vos collaborateurs, pour vos clients,

Catalogue des formations pour vos collaborateurs, pour vos clients, Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail