Mise en œuvre de la sécurité.net avec MS Visual Studio.NET Plan

Dimension: px
Commencer à balayer dès la page:

Download "Mise en œuvre de la sécurité.net avec MS Visual Studio.NET 2005. Plan"

Transcription

1 Mise en œuvre de la sécurité.net avec MS Visual Studio.NET 2005.NET Sécurité Avancée Jihene Benneri Imen Bou Salem INSAT, GL5 Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie

2 Introduction De nos jours, les applications Web font l'objet de tentatives d'attaque. Si des utilisateurs inconnus peuvent y accéder, il est plus que probable que quelqu'un essayera d'y effectuer une opération non autorisée, voire nuisible. Les applications Web permettent aux utilisateurs d'accéder à une ressource centrale (le serveur Web) et via celui-ci, à d'autres ressources, telles que les serveurs de bases de données. Maîtriser et implémenter les mesures de sécurité appropriées pour protéger nos propres ressources. Les Bases de la sécurité La Non répudiation L intégrité des données L habilitation La confidentialité La disponibilité La traçabilité ou preuve

3 Notions de base Cryptographie : Transformation réversible de données en un format illisible. Symétrique : une seule clef. Asymétrique : double clefs. Solution hybride : échange de clefs. Hachage : conversion de données en un format non réversible. Signature Numérique = Hachage + Cryptage Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie

4 Objectifs d ASP.NET 2.0 Augmenter la productivité Réduction du code par 70% Améliorer les outils Rendre possible de nouveaux scénarios Administration et Configuration Faciliter la configuration Séparer le développement Performances Intégrer les nouvelles architectures matérielles Les applications Web les plus rapides Nouvelle Architecture Briques fonctionnelles abstraites ASP.NET Building Block APIs Membership Role Manager Personalization Site Navigation Database Caching Management Implementation du modèle Provider Providers Windows SQL Server Access Autre

5 Nouvelle Architecture Nouveaux Contrôles (plus de 50) Security Data Navigation Web Parts Framework des fonctionnalités de page Master Pages Themes/Skins Localization API de briques logicielles Membership Role Manager Personalization Site Navigation Caching Management Nouveautés ASP.Net 2.0 Contrôles Contrôles de données Contrôles de Login Web Parts Page Framework Pages Master Thèmes et Skins Mobilité et Localisation Compilation Services et APIs Membres Plan de Sites Gestion des Membres Monitoring Profils Configuration

6 Nouveautés sur la sécurité Service de gestion d utilisateur Gérer les utilisateurs et la sécurité Provider de stockage ouvert (sql, access, autre) Contrôles spécifiques de login Création, connexion, mot de passe oublié, Gestion des rôles Combiner l authentification et les rôles sans écrire de code Nouveautés sur la sécurité Extension des facilités d authentification Provider Pattern utilisé pour l abstraction de données Membership API de gestion et stockage des utilisateurs Nombreux contrôles simplifiant l utilisation de la brique Membership RoleManager API de gestion des rôles et droits utilisateurs Administration Site Web d administration de l application

7 Sécurité SQL Server 2005 Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie

8 Sécurité de l'exécution managée.net Les fonctionnalités de sécurité de.net Vous aident à développer des applications sûres Comprennent de nombreux composants, dont : Vérification de type Gestionnaire d'exceptions Moteur de sécurité Complètent la sécurité de Windows Système de type sécurisé Un code de type sécurisé : Empêche le débordement de mémoire tampon Limite l'accès à des emplacements de mémoire autorisés Permet à plusieurs assemblage de s'exécuter dans le même processus Les domaines d'application permettent : AppDomain : Notion de sous processus De meilleures performances Une plus grande sécurité du code par isolation

9 Protection contre le débordement de mémoire tampon La vérification du type empêche les remplacements arbitraires dans la mémoire Les objets de classe System.String.NET sont immuables La classe System.Text.StringBuilder.NET vérifie les limites du tampon Assemblages avec nom fort Les noms forts sont Des identificateurs uniques (contenant une clé publique) Utilisés pour signer numériquement des assemblys sn k Ma_Clé_Complète.snk Les assemblages avec nom fort Empêchent la falsification Confirment l'identité de l'éditeur de l'assembly

10 Assemblies et Signature [assembly: Metadonnées Fichier Haché Valeur de hachage Signé avec La clé privée Signature Numérique Clé publique En-Tête CLR Signature numérique Intégré dans le fichier Signature d une Assembly

11 Le stockage isolé Fournit un système de fichiers virtuel Met en œuvre l'isolation du système de fichiers en fonction : De l'identité de l'application De l'identité de l'utilisateur IsolatedStorageFile isostore = IsolatedStorageFile.GetUserStoreForAssembly(); Sécurité basée sur les preuves Les preuves Sont évaluées au chargement d'un assembly Servent à déterminer les autorisations de l'assembly Peuvent comprendre les éléments suivants de l'assembly : Informations de nom fort URL Zone Signature Authenticode

12 Stratégies de sécurité Entité de sécurité Stratégie Description Définie par les administrateurs Appliquée au moment de l'exécution Simplifie l'administration Contient des autorisations Contient des groupes de codes Groupe de codes Associe des composants similaires Basé sur les preuves Lié à un ou plusieurs jeux d'autorisations Jeu d'autorisations Est un ensemble d'autorisations accordées Parcours de pile et vérification de la sécurité Pile des appels AssemblyA Accorder : Execute Appel à ReadFile Votre_AssemblyB Accorder : ReadFile 1. Un assemblya demande l'accès à une méthode de votre assembly 2. Votre assemblyb transmet la demande à un assembly.net Framework 3. Le système de sécurité vérifie que les appelants de la pile disposent des autorisations requises 4. Le système de sécurité accorde l'accès ou lève une exception Appel à ReadFile Assembly.NET Framework Accorder : ReadFile Demande d'autorisation Système de sécurité Exception de sécurité Accorder l'accès? Accès refusé

13 Types de vérifications de sécurité Les vérifications de sécurité impératives Créent des objets Permission Appellent des méthodes Permission Les vérifications de sécurité déclaratives Utilisent des attributs Permission S'appliquent à des méthodes ou à des classes Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie

14 Authentification et Autorisation L'authentification demande : «Qui êtes-vous?» «Êtes-vous vraiment la personne que vous prétendez être?» L'autorisation demande : «Êtes-vous autorisé à?» Identités et entités desécurité Une identité contient des informations sur un utilisateur, comme son nom de connexion Une entité de sécurité contient des informations de rôle sur un utilisateur ou un ordinateur.net Framework propose : Les objets WindowsIdentity et WindowsPrincipal Les objets GenericIdentity et GenericPrincipal

15 Création d'identités et d'entités de sécurité Windows Utiliser les objets WindowsIdentity et WindowsPrincipal : WindowsIdentity mon_ident = WindowsIdentity.GetCurrent(); WindowsPrincipal mon_ent = new WindowsPrincipal(mon_Ident); Création d'identités et d'entités de sécurité génériques Créer un objet GenericIdentity et un objet GenericPrincipal GenericIdentity mon_ident = new GenericIdentity("Utilisateur1"); string[] roles = {"Directeur", "Caissier"}; GenericPrincipal mon_ent = new GenericPrincipal(mon_Ident, roles); Attacher l'objet GenericPrincipal au thread actuel System.Threading.Thread.CurrentPrincipal = mon_ent;

16 Réalisation de vérifications de sécurité Utiliser les membres identité et entité dans du code Par exemple, en utilisant la propriété Name de l'objet Identity pour vérifier le nom de connexion de l'utilisateur if (String.Compare(mon_Ent.Identity.Name, "DOMAINE\\Fred", true)==0) { // Effectuer une action } Par exemple, en utilisant la méthode IsInRole de l'objet Principal pour vérifier l'appartenance à un rôle if (mon_ent.isinrole("builtin\\administrateurs")) { // Effectuer une action } Vérifications de sécurité impératives et déclaratives Utiliser des autorisations pour effectuer des vérifications de sécurité basées sur les rôles Vérifications impératives PrincipalPermission aut_ent = new PrincipalPermission("Caissier", Directeur, true); try { aut_ent.demand(); //Les éléments ci-dessus correspondent-ils à ceux de l'entité de sécurité active? } Vérifications déclaratives [PrincipalPermission(SecurityAction.Demand, Role="Caissier", Authenticated=true)]

17 Service des gestion des membres Services pour gérer les utilisateurs : En utilisant le site d administration A partir du code Les données relatives aux membres peuvent être stockées dans différents providers : Services pour gérer les utilisateurs : Base de données SQL Base de données Access Schéma services de gestion des membres Contrôles Login LoginStatus LoginView API de gestion des membres Membership MembershipUser Providers pour la gestion des membres SqlMembershipProvider Données membres SQL Server

18 Classe Membership Fournit des méthodes pour effectuer les tâches les plus importantes pour la gestion des utilisateurs : Création & suppression des utilisateurs Récupération d information sur les utilisateurs Génération de mots de passe Validation des credentials (login/mot de passe) des utilisateurs Quelques méthodes de la classe Membership CreateUser : Crée un utilisateur dans le data store DeleteUser : Supprime un utilisateur du data store GeneratePassword : Génère un mot de passe GetAllUsers : Retourne la liste des utilisateurs GetUser : Retourne les informations relatives à un utilisateur UpdateUser : Met à jour les informations relatives à un utilisateur ValidateUser : Authentifie et Valide le Login/Mot de passe d un utilisateur

19 Création d utilisateur try { Membership.CreateUser ( alitah", dimadima", alitah@microsoft.com"); } catch (MembershipCreateUserException e) { // Find out why CreateUser failed switch (e.statuscode) { } case MembershipCreateStatus.DuplicateUsername:... case MembershipCreateStatus.Duplicate ... case MembershipCreateStatus.InvalidPassword:... default:... } Authentification if (Membership.ValidateUser (UserName.Text, Password.Text)) FormsAuthentication.RedirectFromLoginPage (UserName.Text, RememberMe.Checked); Pour activer un service d'authentification ASP.NET, on configure l'élément <authentication> dans le fichier de configuration de l'application. <configuration> <system.web> <authentication mode="forms"/> </system.web> </configuration>

20 Classe MembershipUser Représente les utilisateurs inscrits dans le data store Inclut de nombreuses propriétés pour récupérer/modifier les attributs des utilisateurs Inclut des méthodes pour récupérer/modifier les mots de passe Propriétés : CreationDate : Date de création de l utilisateur de l'utilisateur LastLoginDate : Date de dernière connexion Quelques méthodes de MembershipUser ChangePassword : Modifie le mot de passe de l utilisateur ChangePassword-QuestionAndAnswer : Modifie la question et réponse pour Retrouver mot de passe GetPassword : Récupère le mot de passe ResetPassword : Régénère le mot de passe

21 Suspension des privilèges pour un Login if (Membership.ValidateUser (UserName.Text, Password.Text)) { MembershipUser user = Membership.GetUser (UserName.Text); user.comment = "0"; // Reset the count of failed login attempts RedirectFromLoginPage (UserName.Text, RememberMe.Checked); } else { MembershipUser user = Membership.GetUser (UserName.Text); if (user!= null) { // Get a count of consecutive failed login attempts string count = Convert.ToInt32 (user.comment) + 1; // If the count equals or exceeds 5, suspend login privileges if (count >= 5) user.isapproved = false; } } // Update the count of consecutive failed login attempts user.comment = count.tostring (); Providers pour la classe Membership Le Provider est l interface entre les services de gestion des membres et le data store 2 providers en natif (dans les beta) : AccessMembershipProvider (Access) SqlMembershipProvider (SQL Server) Vous pouvez utiliser vos propres providers et vos propres data stores Utilisation du Provider SQL Server : <configuration> <system.web> <membership defaultprovider= "AspNetSqlProvider" /> </system.web> </configuration>

22 Configuration du Provider Le provider est configurable : Comment stocker les mots de passe (en clair, cryptés, ) Modification du Provider : Autoriser la récupération des mots de passe? <membership> Combien d adresses mail par utilisateur? <providers> <remove name="aspnetsqlprovider" /> <add name="aspnetsqlprovider" type="system.web.security.sqlmembershipprovider, System.Web,..." connectionstringname="remotesqlserver" enablepasswordretrieval="false" enablepasswordreset="true" requiresquestionandanswer="false" applicationname="/" requiresunique ="false" passwordformat="hashed" description="stores and retrieves membership data" /> </providers> </membership> Configurable à partir des fichiers de config Contrôles de Login ChangePassword : Contrôle pour changement de mot de passe CreateUserWizard : Contrôle pour créer un utilisateur Login : Contrôle pour l authentification LoginName : Contrôle pour afficher le nom de l utilisateur LoginStatus : Contrôle pour afficher le statut de connexion PasswordRecovery : Contrôle pour récupérer le mot de passe

23 Le contrôle d authentification Contrôle pour permettre aux utilisateurs de se loger Personnalisation du contrôle d authentification : Peut s intégrer avec les services de gestion des membres : appelle la méthode ValidateUser <asp:login ID="LoginControl" RunAt="server" Utilise CreateUserText="Create les RequiredFieldValidators new account" CreateUserUrl="CreateUser.aspx" DisplayRememberMe="false" Utilisation du contrôle d authentification : PasswordRecoveryText="Forgotten your password?" PasswordRecoveryUrl="RecoverPassword.aspx" <html> SubmitButtonText="Do It!" <body> TitleText="Please Log In" <form runat="server"> /> <asp:login RunAt="server" /> </form> </body> </html> Quelques événements du contrôle d authentification Authenticate : S exécute quand l utilisateur clique sur le bouton Login LoggedIn : S exécute quand l utilisateur a été authentifié LoginError : S exécute quand le login/mot de passe est incorrect

24 Validation du format des credentials <asp:login ID="LoginControl" RunAt="server" OnLoggingIn="OnValidateCredentials"... />... <script language="c#" runat="server"> void OnValidateCredentials (Object sender, CancelEventArgs e) { if (!Regex.IsMatch (LoginControl.UserName, "[a-za-z0-9]{6,}")!regex.ismatch (LoginControl.Password, "[a-za-z0-9]{8,}")) { LoginControl.InstructionText = "User names and passwords " + "must contain letters and numbers only and must be at " + "least 6 and 8 characters long, respectively"; e.cancel = true; } } </script> Services de gestion de Rôles Deux façons de gérer les Rôles : Via l outil d Administration Via le code Les services contiennent des méthodes pour ajouter/modifier/supprimer les Rôles Associe un utilisateur à son Rôle à chaque connexion Les informations sont gérées via un provider (les données peuvent être stockées dans le format de data store voulu)

25 Schéma de gestion des Rôles Contrôles Login LoginStatus LoginView API de gestion de Rôles Roles Providers de gestion de Rôles SqlRoleProvider Données de Rôles SQL Server La classe Roles Fournit des méthodes pour effectuer les tâches les plus importantes pour la gestion des Rôles : Création & suppression des Rôles Récupération d information sur les Rôles Ajout d utilisateurs aux Rôles Suppression d utilisateurs des Rôles Quelques méthodes de gestion des Rôles : AddUserToRole : Ajoute un utilisateur à un Rôle CreateRole : Crée un Rôle GetRolesForUser : Retourne la liste des Rôles auxquels un utilisateur appartient IsUserInRole : Indique si l utilisateur appartient à un Rôle RemoveUserFromRole : Supprime un utilisateur d un Rôle

26 Création de rôles Créer un nouveau Rôle if (!Roles.RoleExists ("Développeurs")) { Roles.CreateRole ("Développeurs"); } Ajout d un utilisateur à un Rôle Autoriser le gestionnaire de Rôle La gestion des Rôles est désactivée par défaut Configurable via le fichier de config string name = Membership.GetUser (). Username; Roles.AddUserToRole (name, "Développeurs"); <configuration> <system.web> <rolemanager enabled="true" /> </system.web> </configuration> La mise en cache des données des Rôles Le gestionnaire de Rôles peut mettre les données en cache dans les cookies : Moins d accès au data store Meilleures performances Configurable via les attributs du gestionnaire des Rôles (fichier Autorisation de config) de ou modifiable la mise en via cache le code des : données des Rôles : Mise en cache des données dans les cookies <configuration> Crypter les <system.web> données Durée de validité <rolemanager des données enabled="true" du cache cacherolesincookie="true" /> <!-- Other rolemanager attributes (and their defaults) include: cookiename=".aspxroles // Cookie name cookietimeout="30" // Cookie lifetime cookiepath="/" // Cookie path cookierequiressl="false" // Restrict cookie to SSL? cookieslidingexpiration="true" // Renew expiring cookies? createpersistentcookie="false" // Issue persistent cookie? cookieprotection="all" /> // Cookie protection level --> </system.web> </configuration>

27 Providers de gestion des Rôles Providers par défaut : SqlRoleProvider (SQL Server) WindowsTokenRoleProvider (Windows) Possibilité d utiliser d autres providers pour vos propres data stores Utilisation du Provider SQL Server <configuration> <system.web> <rolemanager enabled="true" defaultprovider= "AspNetSqlRoleProvider" /> </system.web> </configuration> Sécurité basée sur les rôles

28 Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie Rappels concernant la cryptographie Terme de cryptographie Cryptage symétrique Cryptage asymétrique Hachage Signature numérique Description Cryptage et décryptage des données avec une clé secrète Cryptage et décryptage des données avec une paire clé publique/clé privée Mappage d'une longue chaîne de données à une chaîne de données courte, de taille fixe Hachagededonnées et cryptage de la valeur de hachage avec une clé privée.net Framework fournit des classes qui implémentent ces opérations

29 Cryptographie et Framework.NET Plusieurs namespaces.net consacrés à la cryptographie System.Security.Cryptography Fournis les services cryptographiques : Encodage/Décodage sécurisé des données hashing, random number, message authentication. System.Security.Cryptography.X509Certificates Authenticode X.509 v.3 certificate. Le certificat est signé avec une «private key» qui identifie explicitement et de manière unique le propriétaire du certificat. System.Security.Cryptography.Xml Réservé a données XML Permet de signer les «objets» XML avec une signature digitale Signature de données et vérification de signatures Action Signature des données Vérification de signatures Procédures Hacher les données Crypter la valeur de hachage avec une clé privée Décrypter la signature en utilisant la clé publique de l'expéditeur Hacher les données Comparer la signature décryptée avec la valeur de hachage

30 Résumé de la session Notion de base relatives à la sécurité Nouvelles Fonctionnalités de sécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie Étapes suivantes 1. Être informé sur la sécurité S'inscrire aux bulletins de sécurité : (en anglais) Obtenir l'aide la plus récente de Microsoft sur la sécurité : 2. Obtenir des activités de formation supplémentaires sur la sécurité Trouver des séminaires de formation : Trouver un centre de formation local agréé Microsoft (CTEC) pour des cours pratiques :

31 Ressources Livre : Maîtrisez C# [Karli Walson] &thold=0 liens : s/salonsconferences/journeessecurite/pg04mai.aspx Pour plus d'informations Site Microsoft sur la sécurité (tout public) Site MSDN sur la sécurité (développeurs) (en anglais) Site TechNet sur la sécurité (informaticiens) secur/default.asp

32

33 Annexes

34 Génération des clés et Cryptage Asymétriques Symétriques Décryptage Symétrique Asymétrique

35 Signature digitale et.net Signature d un HashValue Verification de la signature Hash value et vérification Création du Hash Value

Sécurisation d une application ASP.NET

Sécurisation d une application ASP.NET Sécurisation d une application ASP.NET 1- Authentification L authentification est un processus essentiel à la sécurisation d une application internet. Ce processus permet d authentifier l entité à l origine

Plus en détail

Gestion de l authentification et des autorisations

Gestion de l authentification et des autorisations Gestion de l authentification et des autorisations Version 1.1 BEDE Nicolas GERAUD Cédric James RAVAILLE http://blogs.dotnet france.com/jamesr 2 Gestion de l authentification et des autorisations (v. 1.1)

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

Interagir avec le SharePoint. Version 1.0

Interagir avec le SharePoint. Version 1.0 Interagir avec le SharePoint Version 1.0 Z 2 Interagir avec le SharePoint 15/04/09 Sommaire 1 Introduction... 3 2 La personnalisation mineure d interface... 3 2.1 Site Settings > Look and Feel... 3 2.2

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE MEGA HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Noé LAVALLEE SOMMAIRE Sommaire... 2 Étape préliminaire... 3 Système d exploitation... 3.Net... 3 Rôles nécessaires... 3

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

WorkflowGen 6.0 Guide de mise à jour

WorkflowGen 6.0 Guide de mise à jour WorkflowGen 6.0 Guide de mise à jour Date de mise à jour : le 10 juin 2015 Copyright Advantys 2015 www.workflowgen.com Table des matières Présentation 3 Préparation 4 Aperçu 4 Demander des nouveaux fichiers

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Gestion du cache dans les applications ASP.NET

Gestion du cache dans les applications ASP.NET Gestion du cache dans les applications ASP.NET Version 1.0 James RAVAILLE http://blogs.dotnet france.com/jamesr 2 Gestion du cache dans les applications ASP.NET v 1.0 03/01/09 Sommaire 1 Introduction...

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s)

27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s) Propriétés du Document Source du Document SDK_accords.odt Titre du Document SDK Python et Java pour le développement de services ACCORD Module(s) PyaccordsSDK, JaccordsSDK Responsable Prologue Auteur(s)

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Déploiement d'une application Visual Studio Lightswitch dans Windows Azure.

Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Utilisation de SQL Azure avec Lightswitch Article par Eric Vernié Microsoft France Division Plate-forme & Ecosystème SOMMAIRE

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

Web Front-End Installation Guide HOPEX V1R2-V1R3 FR. Révisé le : 17 août 2015 Créé le : 12 mars 2014. Olivier SCHIAVI

Web Front-End Installation Guide HOPEX V1R2-V1R3 FR. Révisé le : 17 août 2015 Créé le : 12 mars 2014. Olivier SCHIAVI Révisé le : 17 août 2015 Créé le : 12 mars 2014 Auteurs : Noé LAVALLEE Olivier SCHIAVI SOMMAIRE Sommaire... 2 Conditions préalables... 4 Système d exploitation... 4.Net... 4 Rôles nécessaires... 5 Configuration

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Déployer une application Web avec WebMatrix et Ma Plateforme Web

Déployer une application Web avec WebMatrix et Ma Plateforme Web Déployer une application Web avec WebMatrix et Ma Plateforme Web [Ceci est une documentation préliminaire, sujette à changement.] Introduction Après avoir créé un site web, vous devez le publier chez un

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

HP ProtectTools Manuel de l'utilisateur

HP ProtectTools Manuel de l'utilisateur HP ProtectTools Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth est une

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Gaël de Chalendar CEA LIST / LIC2M Journée de Présentation des Technologies WebContent INSTN 14/12/2009 Présentation de gsoap Plan

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

Authentification unique Eurécia

Authentification unique Eurécia Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable

Plus en détail

Construire une application marketing Facebook sur la plateforme Windows Azure

Construire une application marketing Facebook sur la plateforme Windows Azure Construire une application marketing Facebook sur la plateforme Windows Azure Lorsque le «Social Effect» est au rendez-vous, comment s assurer que votre application va supporter la montée en charge? Nous

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.

Flexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014. Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright

Plus en détail

Projet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations

Projet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations Projet Viticulture TP 3 : bases de données externes Description du thème Partie 1 : bases de données locales SQLite Partie 2 : projet H2O stockage local Partie 3 : bases de données distantes Partie 4 :

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE Le responsable de la société Itaste utilise une application installée sur son poste : elle est programmée en VBA sous Microsoft Access et pourvue d une

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

API SMS HTTP REST. Intégrer facilement le service Envoyer SMS Pro avec votre application métier. Version : 2.9.0 Révision : 03/09/2014 Page 1/31

API SMS HTTP REST. Intégrer facilement le service Envoyer SMS Pro avec votre application métier. Version : 2.9.0 Révision : 03/09/2014 Page 1/31 API SMS HTTP REST Intégrer facilement le service Envoyer SMS Pro avec votre application métier Révision : 03/09/2014 Page 1/31 REVISIONS Version Date Description Auteur 2.1.0 23/05/2011 Ajout de méthode

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

Documentation CAS à destination des éditeurs

Documentation CAS à destination des éditeurs Documentation CAS à destination des éditeurs Sommaire Préambule... 1 Présentation de CAS...2 Intérêt... 2 Fonctionnement de base...2 Synoptique des échanges (1ère connexion)... 2 Synoptique des échanges

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

PDO : PHP Data Object 1/13

PDO : PHP Data Object 1/13 PDO : PHP Data Object 1/13 Tous ne sont que des extensions... Les fonstions mysql_* : API mysql Les fonctions mysqli_* aussi Il en est de même pour PDO PDO (avec le pilote PDO MySQL Driver et Extension

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Aspects techniques : guide d interfaçage SSO

Aspects techniques : guide d interfaçage SSO COURDECO Aspects techniques : guide d interfaçage SSO Septembre 2011 Cette annexe présente succinctement le système d'authentification unique (SSO : single sign on, authentification unique) utilisé dans

Plus en détail

SafeGuard Easy Aide administrateur. Version du produit : 6

SafeGuard Easy Aide administrateur. Version du produit : 6 SafeGuard Easy Aide administrateur Version du produit : 6 Date du document : février 2012 Table des matières 1 À propos de Sophos SafeGuard (SafeGuard Easy)...4 2 Démarrage...9 3 Installation...16 4 Connexion

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel Guide débuter avec WHM 1 / Introduction WHM signifie Web Host Manager (ou gestionnaire d'hébergement web). WHM va donc vous permettre de gérer des comptes d'hébergement pour vos clients. (création de compte,

Plus en détail

Paramètres WebConfig pour MOS Chorus

Paramètres WebConfig pour MOS Chorus 1 sur 6 18/09/2014 16:20 Paramètres WebConfig pour MOS Chorus R1 039.5 - Octobre 2013 - www.moschorus.com PARAMÈTRES MODIFIABLES SUR L'INTERFACE D'ADMINISTRATION adminwebservices Adresses IP autorisés

Plus en détail

Rafraichissement conditionné d'une page en.net

Rafraichissement conditionné d'une page en.net Rafraichissement conditionné d'une page en.net Test avec AJAX pour rafraichissement En utilisant AJAX, voici une possibilité de faire un rafraichissement conditionné. Nous verrons dans cet article une

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...4 2 Licences...6

Plus en détail

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM

sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

SYNC FRAMEWORK AVEC SQLITE POUR APPLICATIONS WINDOWS STORE (WINRT) ET WINDOWS PHONE 8

SYNC FRAMEWORK AVEC SQLITE POUR APPLICATIONS WINDOWS STORE (WINRT) ET WINDOWS PHONE 8 SYNC FRAMEWORK AVEC SQLITE POUR APPLICATIONS WINDOWS STORE (WINRT) ET WINDOWS PHONE 8 INTRODUCTION Bonjour à tous; Aujourd hui je publie une nouvelle version de l adaptation de la Sync Framework Toolkit,

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail