COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN
|
|
- Irène Barbeau
- il y a 8 ans
- Total affichages :
Transcription
1 Juin 2003 RE11 COMMERCE ÉLECTRONIQUE ET SÉCURITÉ SÉCURISATION D UN RÉSEAU DE SOIN Frédéric DELFOSSE Nicolas MILLET
2 Introduction L UV RE11 «EDI et commerce électronique» a pour objectif de nous rendre capable de réaliser une étude complète sur le commerce électronique dans un contexte B2B ou B2C. Dans le cadre de l UV, des projets en groupe sur les principaux thèmes du commerce électronique ont été lancés. Nous avons choisi d étudier le thème «commerce électronique et sécurité» qui de notre point de vue se montrait relativement riche en angles d approche avec des applications hors commerce électronique. Cette à idée a été confirmée par le sujet étudié, la sécurité d un réseau de soin. Proposé par Mr Cahier ce sujet nous a tout de suite intéressé par son application réelle en parallèle. 2
3 I. LE CAS D UN RESEAU DE SOIN A. FONCTIONNEMENT DU RESEAU... 4 B. PROBLEMATIQUE Les quatre points importants d une politique de sécurité Les cas d utilisation... 6 C. NOS OBJECTIFS D. ANALYSE STRATEGIQUE : L environnement externe (opportunité et menace pour le projet) : L environnement interne : Matrice SWOT :... 9 II. CRITERES DE SELECTION DES GAMMES D OUTILS : A. CONTROLE D'ACCES AUX INFORMATIONS DE SANTE (NIVEAU 3) : B. LES ECHANGENT DE DONNEES MEDICALES NOMINATIVES ( S) : C. LES ECHANGES ENTRE ACTEURS ET PATIENT (SECURITE DE NIVEAU 2) : D. LES PROCESSUS CLES AUTOUR DE LA SECURITE Processus d authentification forte (diagramme d activité) : Processus envoi sécurisé (diagramme d activité) : Processus récupération sécurisé (diagramme d activité) : Processus identification niveau 2 (diagramme d activité) : E. COMMENT CREER UNE ARCHITECTURE SECURISEE? UTILISER UNE PKI Le chiffrement La gestion de clés asymétriques Le certificat L infrastructure de gestion des clés Conclusion III. CHOIX D UNE GAMME D OUTILS A ETUDIER : A. LES CARTES A MICROPROCESSEUR : B. LA MESSAGERIE SECURISEE : C. LES OUTILS D IDENTIFICATION : IV. IDENTIFICATION ET COMPARAISONS DES SOLUTIONS : A. LES WEBMAILS SECURISES : Les serveurs commerciaux : a) Kerio MailServer b) ZipLip SecureMessaging Platform c) Confimail d) A propos des licences libres : e) Conclusion : Les webmails hébergés : B. LES CARTES A PUCE : Les solutions orientées business a) DynamId de SCRYPTO Systems b) Uni-ID WebAccess de PNCsecure c) La solution de Certplus d) Xi-Smart de Xiring Les solutions orientées santé a) Sign&go santé d ILEX b) La Carte de Professionnel de Santé du GIP «CPS» Conclusion C. LES SOLUTIONS D AUTHENTIFICATION (IDENTIFICATION) : V. ARCHITECTURE TECHNIQUE : VI. CONCLUSION
4 I. Le cas d un réseau de soin. Afin d optimiser la prise en charge de patients atteints d une maladie neurodégénérative telle que la maladie de parkinson ; l UTT collabore à la mise en place d un réseau entre les différents acteurs qui gravitent autour du patient. En effet, un malade n est pas uniquement pris en charge par un spécialiste mais il est également suivi par son médecin généraliste, des acteurs sociaux, il est aussi soigné par des infirmières Le but de ce réseau est donc de permettre le partage d informations entre tous ces acteurs. A. Fonctionnement du réseau. Le médecin généraliste créera informatiquement le dossier du patient après avoir effectué le 1 er diagnostique. Ensuite, un comité composé de plusieurs personnes va orienter le patient soit vers une partie médecine (neurologue, ) soit vers la branche sociale(psychologue pour une personne en dépression). Si le diagnostique n est pas assez approfondi, le comité va auparavant procéder à des tests complémentaires. Le médecin généraliste créera le dossier à l aide d un formulaire, dans lequel il devra donc juste remplir des champs préétablis. Le réseau sera piloté par un comité de pilotage qui gérera l évolution du réseau dans le cas ou par exemple des médecins veulent y rentrer. Le projet étant encore en phase d étude, décrire plus précisément le fonctionnement du réseau nous est impossible. Néanmoins, nous possédons suffisamment d informations pour cerner toutes les problématiques qui se poseront à nous. B. Problématique. L un des problèmes principaux à résoudre consiste à garantir la confidentialité du dossier du patient tout en permettant aux différents acteurs d accéder facilement aux informations qui leur sont autorisées. La solution retenue est de développer un portail. Ce portail étant destiné à échanger entre autre des informations médicales, la sécurité de ce dernier devient un enjeu majeur pour maintenir le secret médical. De plus, le projet prévoit également une partie du portail accessible au public pour l informer sur l état des connaissances concernant les différentes pathologies. Nous pouvons donc en déduire que le portail sera donc accessible suivant trois niveaux de sécurité : - la partie publique accessible à tous le monde, comprenant des pages d informations et un forum. - Une partie réservées aux acteurs du réseau et patients comprenant une messagerie sécurisée (a définir), le gestion de connaissances par des «cas de bonnes pratiques» et bien entendu des forums. 4
5 - Enfin une partie hautement sécurisée permettant l accès aux dossiers des patients (en fonction des droits d accès). Les deux premières parties du site seront développées par l UTT. La société Visiologis se chargeant de la dernière partie. 1. Les quatre points importants d une politique de sécurité. Le projet n étant pas abouti, nous nous proposons d étudier les différentes solutions pour chaque aspect de la sécurité du portail. Ces aspects comprenant l authentification, la confidentialité et l intégrité des données et la non répudiation. L authentification est nécessaire car elle va permettre d opérer une distinction entre le secret médical et le secret professionnel. Le secret médical concernant des données nominatives et médicales tandis que le secret professionnel uniquement des données nominatives. La confidentialité permet de s assurer du fait qu une personne qui s est appropriée des données sensibles ne puisse les comprendre. On réalise pour cela un cryptage des données, notamment lors des échanges tels que les s ou encore lors d un communication entre un acteur et le serveur pour garantir l impossibilité de lire les données si une interception par «man in the middle» se faisait. L intégrité des données ou d un message assure que lorsqu une personne réceptionnera les données, elle puisse être certaine qu elles correspondent bien à ce que l émetteur à envoyer. Par exemple, pour une ordonnance papier, le pharmacien va naturellement s assurer que le patient n a pas complété l ordonnance du médecin. La non répudiation des données échangées prend ici une importance considérable car nous parlons d échanges de données qui pourront influer sur le diagnostic ; les acteurs médicaux étant considérés comme des experts. On peut représenter les actions que pourront faire les différents acteurs à l aide de deux schémas utilisant le modèle des cas d utilisation. 5
6 2. Les cas d utilisation "extends" lire pages d'information Public acceder partie public "extends" acceder au forum Patient acceder partie semi privée "include" "extends" "include" acceder au forum "include" Authentification Non repudiation Cryptage Medecin "include" envoyer un mail sécurisé "include" "include" Diagramme d utilisation concernant la sécurité acceder partie privée "extends" acceder au dossier médical du patient "extends" lire Medecin "include" "include" "include" "extends" Droit suffisant ecrire Authentification forte Non repudiation Cryptage Deuxième diagramme d utilisation concernant uniquement le médecin 6
7 C. Nos objectifs. La solution retenue pour gérer l authentification, le chiffrement et les signatures est la solution préconisée par l administration (certains acteurs représentant cette dernière). Cette solution appelée Carte Professionnelle Santé (CPS) nécessite de faire certifier l application qui se base sur elle afin de garantir la confidentialité des données. Elle implique une authentification par carte à puce (donc d équiper les acteurs de lecteurs et de cartes). Il existe dix types de cartes différentes permettant ainsi dix niveaux d accès et donc l accès aux données en fonction du rôle de l acteur. Le développement du portail a été confié a une SSII appelé visiologis. Cependant, la sécurité des échanges de données entre le portail et les acteurs n a pas encore de solutions arrêtées. Nous nous proposons donc d orienter notre travail suivant trois axes : - établir un comparatif des solutions d identification par carte à puce et déterminer les solutions qui auraient pu être retenues sans la directive de l administration. - Définir les solutions existantes en matière de messagerie sécurisée. - Et enfin étudier la sécurité du portail et plus particulièrement la sécurité des transactions. En fonction de l état d avancement du projet, nous collaborerons avec Melle Quiterie Delaval et Mr Xavier Barbaud afin de leur apporter des comparatifs qui leurs permettront d évaluer les solutions possibles. Nous proposons également de définir une ou plusieurs solutions alternatives permettant de répondre à toutes les contraintes de sécurités décrites précédemment (hormis les directives de l administration) et en intégrant bien entendu les contraintes liées à l aspect juridique. Concernant le financement, un dossier a été déposé auprès du FAQSV (Fond d Aide à la Qualité des Soins en Ville). Les fonds viendront donc d un organisme d état, du moins pour les 2 ou 3 premières années. Ensuite, cela n est pas encore défini. D. Analyse stratégique : Bien que le projet ne soit pas un projet économique qui intervient dans le cadre d une entreprise, il a tout de même pour enjeu de permettre une meilleure prise en charge du patient mais surtout une réduction des coûts liés au traitement de ce dernier ce qui permettrait de traiter plus de patient et donc d améliorer les conditions de prise en charge de ces pathologies. 1. L environnement externe (opportunité et menace pour le projet) : - l opportunité majeure du projet réside dans le fait de la collaboration de l UTT. En effet, cette dernière permet de fournir un panel de compétences permettant d apporter des solutions innovantes dans tous les aspects «techniques» du projet. 7
8 - Un atout non négligeable du projet est l implication et le haut degré de qualification des acteurs. En effet, nous parlons ici de spécialistes pour les aspects médicaux, sociaux qui ont la faculté de gérer les problèmes éthiques. - Les menaces qui pèsent sur le projet sont d ordre éthique car il nécessite la formalisation et donc la réglementation d échanges de données nominatives et médicales qui étaient jusqu alors informels. - Une autre menace est d ordre législative puisqu elle porte sur les responsabilités. En effet, un spécialiste qui fournit un conseil sur le cas d un patient via un forum engage t il sa responsabilité? Peut t on assimiler un conseil à un diagnostic alors qu il est peut être émis sans connaître tous les éléments d un dossier? Ce genre de questions ainsi que toutes celles à venir risque de ralentir le projet voir même d en inquiéter la pérennité. 2. L environnement interne : Les forces et faiblesses de l'environnement interne au projet sont à évaluer sur deux critères : la performance l'importance. Performant (forces) Peu performant (faiblesses) Important I III Peu Important II IV Cadre I : forces à entretenir Cadre II : fausse force Cadre III : faiblesses à combattre Cadre IV : facteur secondaire Performant (forces) Peu performant (faiblesses) Important Haut degré de qualification des intervenants au projet (chercheurs, spécialistes ). Disponibilité des acteurs (les acteurs sont volontaires et ont peu de temps à consacrer au projet) Peu Important Les différents domaines de spécialité des intervenants (neurologue, spécialistes réseaux ) Car les jargons techniques peuvent être un frein à la rapidité du projet. Les directives (recommandations) émanant de l administration (pas toujours optimales au niveau des coûts ) 8
9 3. Matrice SWOT : FORCES FAIBLESSES OPPORTUNITES MENACES Implication des acteurs qui sont demandeurs pour la mise en place de ce réseau Compétences des intervenants et des acteurs dans leurs domaines respectifs Développement dans un cadre universitaire Disponibilité des acteurs et intervenants qui pendant la phase de réalisation font d autres choses en parallèles. Motivation des acteurs doit être permanente pour que le réseau vive Maîtrise de l outil informatique pas toujours au point chez les acteurs Problèmes éthiques Problèmes législatifs 9
10 II. Critères de sélection des gammes d outils : Dans le cadre de notre projet, la législation et les différents règlements liés à l aspect médical impose presque totalement la carte CPS comme mode d authentification forte. Néanmoins nous définirons tout de même des critères basés sur l aspect législatif de notre projet mais aussi des critères ne prenant en compte que l aspect sécurité afin de pouvoir ensuite étudier les possibilités d authentification forte autres que la carte CPS. Cette étude nous permettra d envisager les possibilités d authentification forte pour un site e-commerce. De plus, nous comparerons les caractéristiques de la carte CPS avec nos critères. Suite à la définition du projet nous avons défini trois niveaux de sécurité distincts définie en fonction de la sensibilité des données. Le premier niveau ne nécessite pas d identification car il s agit de la partie publique du site. Elle ne contient que des documents et articles concernant les centres d intérêts du réseau. Le deuxième niveau hébergera des forums où les patients et les différents acteurs du réseau pourront interagir. Cette partie contiendra également des documents plus spécialisés dans les différentes pathologies. Le troisième niveau comprend tous les accès à des données médicales nominatives. Plus concrètement il contient les dossiers des patients. Nous insistons sur le fait qu un acteur du réseau peut ne posséder qu un accès partiel au dossier suivant son rôle. Par exemple une assistante sociale n aura pas accès aux informations relatives au traitement des patients (elle n aura pas accès aux prescriptions médicales). A. Contrôle d'accès aux informations de santé (niveau 3) : Les critères sont définis par la législation. «La Commission préconise que dans le cadre de l'expérimentation de filières ou de réseaux de soins faisant appel à des moyens informatiques, les transmissions de données nominatives éventuellement effectuées entre professionnels de santé soient réalisées dans des conditions garantissant de façon effective la confidentialité des données, et qu'en particulier il puisse être recouru, selon la sensibilité des données, au chiffrement de tout ou partie des données, dans le cadre de la réglementation française et européenne en vigueur.» Ce texte émanant de la CNIL implique la nécessité de mettre en place un système d authentification performant garantissant la confidentialité des données. Il faudra donc disposer une authentification forte pour gérer les accès aux données médicales nominatives. Il incite également à recourir à des outils de chiffrement de données pour stocker des données médicales nominatives. De plus, il impose également un chiffrement des données médicales nominatives (car c est le seul moyen de garantir la confidentialité des données en cas de «man in the middle») notamment pour sécurisé la connexion entre le client web et le serveur du réseau de soin. Nous pouvons également ajouter qu il impose de crypter le contenu des s car ces derniers sont stockés soit sur des serveurs soit sur un poste de travail personnel. «les dispositifs de sécurité envisagés pour garantir la confidentialité des données ont fait l'objet, en liaison avec le Service Central de la Sécurité des Systèmes d'information S.C.S.S.I.), d'un examen particulièrement attentif de la CNIL qui n'a 10
11 délivré un avis favorable aux projets présentés qu'après s'être assurée du sérieux des solutions de sécurité proposées.» «ainsi, il sera procédé au chiffrement par un algorithme autorisé par le SCSSI l. De façon générale, les principales difficultés que soulève, au regard des principes de protection des données, le développement des échanges d'informations sur Internet sont, outre l'absence de confidentialité, la liberté totale de circulation et d'utilisation de l'information.» Ces textes émanant eux aussi de la CNIL montrent que les projets concernant des réseaux de soins sont soumis à un approbation de la CNIL (et indirectement de la SCSSI). De plus, ils imposent l utilisation d un algorithme de chiffrement validé par la SCSSI. Rappelons que la longueur des clefs de chiffrement utilisées en France est toujours réduite à 128 bits. B. Les échangent de données médicales nominatives ( s) : «Enfin, l'accès par les médecins concernés à leur boîte aux lettres électronique sera protégé par des procédures d identification et d authentification individuelles.» La précédente déclaration de la CNIL implique indirectement qu il faille mettre en place (comme pour le niveau 3 de sécurité) un système d authentification forte. «La Commission préconise que, dans le domaine de la santé, seules des messageries professionnelles sécurisées et recourant au chiffrement des données puissent être utilisées pour transférer des données médicales nominatives.» Les échangent de données entre acteurs doivent donc répondre aux mêmes critères que précédemment (critère de niveau 3). Nous pouvons également établir un autre critère pour déterminer la gamme d outils à employer pour les échanges entre acteurs. Celui ci consiste à s assurer de la sécurisation des messages lorsqu ils sont stockés. C. Les échanges entre acteurs et patient (sécurité de niveau 2) : Il est prévu que les patients concernés par le réseaux puissent trouver une source d informations personnalisées (car leur cas est connu du réseau) par l intermédiaire d un forum en commun avec les acteurs du réseau. Les patients ne disposeront pas d un mode d identification nominatif (si nous prenons l exemple de la carte CPS ; celle ci est délivré nominativement). Cependant cette partie du portail sera semi-publique et donc soumise à une identification. Il sera donc nécessaire de mettre en place un dispositif d identification d utilisateurs. Néanmoins, la partie semi-publique ne donnant pas accès à des données sensibles, cette dernière ne nécessitera pas d authentification forte. Cependant des solutions (ou protocoles) devront être mis en place pour garantir la confidentialité des échanges entre acteurs et patient. 11
12 D une manière générale, nous pouvons donc décrire le processus minimal d échange de données médicales de la sorte : identification composition du message message ajout de la signature algorithme de signature message signé chiffrement algo chiffrement homologué SCSSI message crypté envoi du message Ce schéma correspond a un échange de courrier électronique mais également à la modification du dossier médical d un patient (dans ce cas le message n est pas envoyé mais stocké). En effet, l utilisateur (ici un acteur du réseau de soin) doit se connecter composer son message (nous pourrions ajouter ici une étape de sélection d un dossier médical dans le cas de la modification d un patient). Des processus automatiques et transparents, liés aux solutions qui seront retenues, permettront d ajouter une signature électronique au document pour assurer la fonction de non répudiation. Le message signé est alors crypté puis stocké ou envoyé. Le chiffrement et la signature assurent l intégrité et la confidentialité des données. 12
13 D. Les processus clés autour de la sécurité Nous nous proposons maintenant de détailler grâce à la modélisation UML les processus clefs relatifs à la sécurité: 1. Processus d authentification forte (diagramme d activité) : introduction carte dans lecteur lecture identifiant et certificat vérification certificat [Certificat invalide] vérification non répudiation [certificat répudié] envoi accréditation (crypté avec clé publique dupond) [PIN invalide] saisie code PIN «requirement» déchiffrement accréditation: l'accréditation envoyée par les serveurs d'authentification du GIP ne peut être décrypté qu'avec la clef privée stockée sur la carte de l'utilisateur déblocage clé privée et signature déchiffrement accréditation envoi accréditation au serveur du réseau définition des droits d'accès de l'utilisateur Nous avons représenté ici la variable physique de l authentification forte par une carte à puce. 13
14 Après avoir connecté la variable physique (ce qui se traduit ici par l introduction de la carte), l identifiant et le certificat (propre à l utilisateur) sont lus sur le support. Le certificat est alors vérifié (après envoi) ce qui consiste à vérifié sa présence dans une liste de répudiation après avoir validé la «structure»(le formalisme) du certificat. L accréditation est alors envoyé au poste de travail de l utilisateur après avoir été crypté grâce a à la clé publique de l utilisateur qui est stockée sur le serveur (seule la clef privée de l utilisateur peut déchiffrer le certificat). L interface présente sur le poste de travail de l utilisateur demande alors la saisie du code PIN. Une fois cette variable renseignée la clé privée et la signature numérique (stockées sur le support physique) sont débloquées ce qui permet le déchiffrement de l accréditation sur le poste de travail. L accréditation est alors envoyée au serveur du réseau de soin ce qui permet à ce dernier de définir le droits d accès dont dispose l utilisateur. 2. Processus envoi sécurisé (diagramme d activité) : Garantir la confidentialité des données sur les postes de travail des acteurs du réseau est utopique car garantir la sécurité d un dispositif nécessite des compétences approfondies or les médecins ne sont pas des utilisateurs confirmés. Nous nous sommes donc orienté très vite vers une solution de type webmail car elle permet de conserver et de centraliser les s sur un serveur sur lequel il sera plus facile d assurer la sécurité.(nous y reviendrons dans la définition des gammes d outils). identification [Passphrase et identifiant valide] chargement applet java composition du message signature renseignement identifiant renseignement clé privée RSA exécuté par l'applet java: chiffrement envoi (chiffré) Après avoir complétée une phase d identification qui sera propre à la solution retenue, le browser web de l utilisateur charge l applet java permettant la gestion du compte (nous reviendrons ultérieurement sur la sécurisation des connexions). L utilisateur compose son message (prise en charge des pièces jointes) et valide ce dernier. L applet Java va alors signer 14
15 l en utilisant des algorithmes adéquats (ex : MD5). Elle va alors accéder à l identifiant et la clé privée RSA (par exemple) qui sont stockées sur le poste client. Elle crypte ensuite le message et les pièces jointes puis l envoi au serveur qui se charge de le faire suivre. 3. Processus récupération sécurisé (diagramme d activité) : identification [Passphrase et identifiant valide] chargement applet java réception courrier (chiffré) [ signé] [Signature invalide] vérification signature déchiffrement [ non chiffré] exécuté par l'applet java: affichage chargement des piéces jointes [plus d à recevoir] Après identification et chargement de l applet, cette dernière va réceptionner les messages, va vérifier leur signature pour assurer l intégrité des données (la non modification ; il ne faut pas confondre la signature du message qui est un «résumé» du message alors que la signature de l utilisateur assure la non répudiation). La possibilité de recevoir des messages non sécurisés pour des raisons pratiques explique le la possibilité de ne pas vérifié la signature et de ne pas effectuer l opération de déchiffrement. Si l est chiffré il est alors déchiffré. Le message est affiché et les pièces jointes sont téléchargées (le cas échéant). 15
16 4. Processus identification niveau 2 (diagramme d activité) : demande accès niveau 2 vérifie si l'utilisateur est déja loggé (avec une carte CPS) vérification authentification [Non connecté] vérification droit d'accès Demande authentification saisie données identification vérification des données [Pas d accès autorisé] [Pas d accès autorisé] affichage page accueil niveau 2 L utilisateur clique sur un lien correspondant à l accès à une zone de la partie semi publique. Cette action peut être assimilée à une demande d accès. On vérifie alors si l utilisateur est déjà connecté ; si oui le serveur du réseau vérifie les droits d accès et débloque l accès au niveau 2 ce qui se traduit par l affichage de la page d accueil du niveau 2. Si l utilisateur provient de la partie publique du portail et n est donc pas connecté le serveur demande les informations d identification à l utilisateur en lui affichant la page d accès au niveau 2. L utilisateur saisie alors ses données (identifiant mot de passe) et les valide. Ces dernières sont alors vérifiées et si elles son valide l accès est débloqué. E. Comment créer une architecture sécurisée? Utiliser une PKI. 1. Le chiffrement. Dans les solutions de sécurité évaluées par la suite, il sera toujours vérifié que celles-ci permettent d assurer entre autre la confidentialité. C est un procédé de chiffrement des données qui assure celle-ci. Il existe deux techniques de chiffrement : Algorithme à clés symétriques. Il existe une clé secrète unique qui sert autant pour chiffrer que déchiffrer les messages. En clair, lors d une communication entre deux personnes, les deux doivent avoir la même clé pour communiquer. Cela implique que pour chaque personne avec laquelle on communique on doit avoir une clé différente. Il devient donc très vite difficile de gérer ces clefs dans une infrastructure qui comporte de nombreux postes. Comment deux personnes pourront s échanger les clefs avant d établir ensemble une communication? Il faut cependant que ces algorithmes soient performants et rapides. 16
17 Algorithme à clés asymétriques : Il existe une bi-clé par personne, on défini ainsi un couple clé publique - clé privée. Chaque personne garde sa clé privée secrète et fourni autour de lui sa clé publique. Tout message crypté avec la clef publique ne peut être décrypté qu avec la clé privée du couple et inversement. On pourrait avoir un usage planétaire de cette technique avec l utilisation d annuaires qui recensent toutes les clés publiques. Cependant, ces algorithmes sont souvent longs à chiffrer et déchiffrer et ils consomment beaucoup de puissance et de ressources. Aujourd hui la technique plus utilisée est de cumuler les avantages des deux. L algorithme à clés symétriques va être utilisé pour s échanger des clés symétriques qui serviront à crypter toute la conversation. Ci-dessous un schéma que l on retrouve dans plusieurs documentations du CNRS qui schématise le fonctionnement de l utilisation des deux algorithmes lors d une même communication : Alice va récupérer dans un annuaire la clé publique de Bob. Ensuite, Alice veut utiliser un algorithme a clés symétriques pour crypter son texte car cet algorithme est plus performant. Elle va donc créer une clé de session qui servira uniquement pour cette communication avec laquelle elle crypte le texte. Pour envoyer la clé de session à Bob de manière sécurisée, elle va crypter la clé de session avec la clé publique de Bob. Puis, elle envoi l ensemble du message : clé de session cryptée et texte crypté a Bob. Celui-ci reçoit le message, déchiffre la clé de session en utilisant sa clé privée puis avec la clé de session déchiffre le texte. On alors eu une transaction totalement sécurisée et performante. 17
18 2. La gestion de clés asymétriques L utilisateur a une bi-clé. Il doit pouvoir publier dans un annuaire sa clé publique pour que l ensemble des autres entités puisse l obtenir à volonté. Cette publication doit offrir l assurance que : La clé est bien celle appartenant à la personne avec qui les échanges sont envisagés (éviter le problème du «man on the middle») Le possesseur de cette clé est «digne de confiance» La clé est toujours valide La notion de confiance est donc liée à l utilisation des certificats et des autorités de certification. 3. Le certificat Le certificat électronique est utilisé pour s assurer de la validité d une clé publique. Pour une personne, il prouve l identité de la personne au même titre qu une carte d identité, dans le cadre fixé par l autorité de certification. Pour une application, il assure que celle-ci n a pas été détournée de ses fonctions. Et enfin, pour un site il offre la garantie, lors d un accès vers celui-ci, que l on est bien sur le site auquel on veut accéder. C est un petit fichier qui contient au minimum ces informations : Le nom de l autorité de certification qui a créé le certificat Le nom et le prénom de la personne Son entreprise et son service Son adresse électronique Sa clé publique Les dates et la validité du certificat Des informations optionnelles Une signature électronique 4. L infrastructure de gestion des clés IGC, PKI et ICP, sont trois termes utilisés pour parler de la même chose. IGC = Infrastructure de Gestion de Clés PKI = Public Key Infrastructure ICP = Infrastructure à clés publiques La PKI est séparée en différentes composantes qui ont chacune un rôle bien précis : L Autorité d Enregistrement (AE) est l organisme qui vérifie et valide les dossiers des personnes demandant un certificat. La Tierce Partie Confiance (TPC) génère éventuellement les clés et peut en garder une trace. L Opérateur de Certification (OC) réalise le certificat électronique suite à la validation de l AE et à la réception des clés publiques (venant du TPC). Il gère également un annuaire des certificats émis et une liste des certificats mis en opposition. 18
19 L Autorité Administrative (AA) rédige et publie les engagements sur les moyens mis en œuvres pour fonder la confiance et garantir la sécurité du système. L Autorité de Certification (AC) regroupe, pour des raisons d efficacité et d économie, l AA, l OC et la TPC. AC TPC clés OC annuaire Liste d'opposition OK AA Défini les procédures OK consultation AE Dossier de demande utilisateur Utilisation de la carte Schéma d une PKI 5. Conclusion Cette présentation était nécessaire sachant qu une multitude d architecture et d application de sécurité utilisent une PKI ou une évolution. Il fallait donc comprendre la finalité de architecture. 19
20 III. Choix d une gamme d outils à étudier : A. Les cartes à microprocesseur : Pour le contrôle d accès niveau 3 (accès aux données du patient) l identification et la gestion des accès aux données permettent d envisager une multitude de solutions techniques. Cependant, le troisième critère (l authentification) implique d être sur que la personne qui s identifie est bien qui elle prétend ce qui implique qu on lui fournisse un outil (identifiable et enregistré nominativement) qui permette de s assurer de l identité de l utilisateur. Actuellement, les seules outils disponible et présentant un niveau de sécurité suffisant (ITSEC E3) sont les cartes à puces puisqu elles peuvent être remises nominativement, et présentent un niveau de sécurité suffisant. Ex : la carte CPS «Article R du Code de la Sécurité Sociale : "Pour les applications télématiques et informatiques du secteur de la santé, la signature électronique produite par la carte de professionnel de santé est reconnue par les administrations de l'état et les organismes de sécurité sociale comme garantissant l'identité et la qualité du titulaire de la carte ainsi que l'intégrité du document signé. Ainsi signés, les documents électroniques mentionnés à l'article L sont opposables à leur signataire".» Elles sont capables non seulement de lire et restituer des informations, mais elles assurent aussi des fonctions de calcul pour chiffrer ou certifier les données utilisateurs. La carte CP8 (BULL) est la plus couramment utilisée dans les applications de dossier portable santé ; elle utilise un microprocesseur de type MOTOROLA 6805 ou INTEL 8048, Le programme en ROM (de l'ordre de 2048 octets) assure la gestion des échanges d'informations entre carte et lecteur. Le microprocesseur interprète et exécute les ordres issus du lecteur : lecture, écriture... Il est aussi capable d'effectuer des calculs basés sur des algorithmes secrets. La RAM (de l'ordre de 40 octets) est employée pour les besoins de la carte et ne peut être utilisée de l'extérieur. L'EPROM (1024 octets) est destinée à l'utilisateur. Les données qu'elle contient ne seront accessibles que sous contrôle du microprocesseur. L'environnement de lecture Le lecteur (appelé parfois lecteur-encodeur) a pour fonctions: De lire les informations inscrites sur la carte (en PROM), D'enregistrer de nouvelles données, D'effacer (sans possibilité de réutiliser la place ainsi libérée). Mais le programme de lecture d'une carte est contenu dans une EPROM insérée dans le lecteur. Une application spécifique a sa propre cartouche EPROM est seule capable de déchiffrer les cartes correspondantes. Les capacités limitées des cartes, des EPROM, la nécessité d'installer une nouvelle EPROM pour lire une carte spécifique manquent d'ergonomie et représentent certainement une limite comportementale à l'utilisation large des cartes à mémoire. Exemples (dans le domaine de la santé) : La Carte du Professionnel de Santé (source CNIL) 20
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailAnnexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières
Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailInstallation du transfert de fichier sécurisé sur le serveur orphanet
Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),
Plus en détailEspace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA
Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailLe Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détail«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de
1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent
Plus en détailRECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC
CPS GESTION LES CARTES CPS LOGICIEL CPS GESTION RECHERCHER CPS GESTION sur PC RECHERCHER CPS GESTION sous MAC DEBLOCAGE CPS LES CARTES CPS LE CONTENU : Toutes les cartes CPS contiennent les informations
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailPolitique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailRichard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailGuide sur la sécurité des échanges informatisés d informations médicales
Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailGuide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Plus en détailE.N.T. Espace Numérique de Travail
E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailVersion 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
Plus en détailCAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction
CAHIER DES CHARGES DES MOYENS INFORMATIQUES Introduction Ce document vise à définir de manière succincte l ensemble des besoins de l Amicale TSI Rascol en termes de moyens informatiques pour assurer sa
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailBULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailGuide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailInformations de sécurité TeamViewer
Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailMAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES
MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges
Plus en détailAchat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics
AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission
Plus en détailMarché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr
Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailPLUS ON EN SAIT MIEUX ON SE PORTE. Utiliser le Dossier Médical Personnel en EHPAD
PLUS ON EN SIT MIEUX ON SE PORTE Utiliser le Dossier Médical Personnel en EHPD Mars 01 Le Dossier Médical Personnel : pour améliorer la prise en charge des résidents Depuis 008, les établissements d hébergement
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détail