Architecture d'identité convergente pour l'internet de
|
|
- Juliette Sergerie
- il y a 8 ans
- Total affichages :
Transcription
1 Architecture d'identité convergente pour l'internet de nouvelle génération é basée sur des microcontrôleurs sécurisés Pascal Urien Professeur à Télécom ParisTech, UMR 5141 Co Fondateur de la société EtherTrust paristech.fr Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
2 Agenda De la carte SIM au Secure Element L émergence du Cloud Computing L identité dans le Cloud Vers un modèle d Identité didentité Convergent Quelles performances, Quelles limites? Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
3 De la carte SIM au Secure Element Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
4 Au sujet de la carte SIM. 1988, Invention de la carte SIM 1991, premières SIM commercialisées 1997, première carte java 2002, premières cartes USIM 2009, premiers déploiements LTE Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
5 L ère Lère des Secure Elements Le Nexus S comporteun routeur NFC sécurisé PN65N =PN544+PN072? Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
6 Secure MX: PN532 OS JAVA JCOP + GP Crypto processeur (3xDES, AES, RSA, ECC) CC EAL5+ Security Certificates EMVCo L identité est un programme Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
7 Plus d un milliard de SmartPhones en , , ,471 1,104,898 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
8 /ES_pcww1203.htm Deux milliards de PCs en 2015 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
9 L émergence Lémergencedu Cloud Computing Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
10 Petite histoire de l Internet 1/ Les cinq premiers nœuds Internet : UCLA, Stanford, UC Santa Barbara, University of Utah, BBN 1974 Premières spécifications du protocole TCP, RFC 675, Vint Cerf. Janvier 1984 Le premier réseau ARPANET TCP/IP est opérationnel, et comporte 1000 nœuds. Janvier 1986 IETF 1, San Diego, 21 participants. Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
11 Petite histoire de l Internet linternet 2/2 Juillet 1994 A Border Gateway Protocol 4 (BGP 4), RFC 1654 Mai 1994, NAT RFC 1661, The IP Network Address Translator (NAT). 1989, Invention du WEB Tim Barner Lee réalise les premiers serveurs et clients HTTP en , Wi Fi, IEEE Tous les smartphones intègrent une interface Wi Fi Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
12 GOOGLE: Une société fondée en 1998 par Larry Page et Sergev Brin DNS Server Google Web Server Index Index ts Index Servers Document Servers Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
13 359 racks 31,654 machines 63,184 CPUs 126,368 Ghz of processing power 63,184 Gb of RAM 2,527 Tb of Hard Drive space 1792 megabytes of memory 366 gigabytes of disk storage 2933 megahertz in 10 CPUs CorkBoard Google Cluster GOOGLE CIRCA Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
14 Au moins 12 data center de grande capacité GOOGLE data center (2008) Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
15 / / lideshow/annot/ /index.html 3 bâtiments de 6400m 2 (2 construits) 1 million de serveurs 2 50 octets (penta octet, 1024 To, 1 million de Go) 103 MW (un réacteur nucléaire produit entre 1000 et 1500 MW) La consommation électrique d une ville de 80,000 habitants En France le prix de revient du MW/h est de l ordre de 5, le prix de vente aux particuliers est de l ordre de MW, 200,000 /jour Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
16 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
17 L identité Lidentité dans le Cloud Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
18 Et l identité identitédu du Cloud le le mot de passe Chiffre d affaire Microsoft 60,4 M$ GOOGLE 21,8 M$ SalesForce 1,3 M$ Facebook 1,0 M$ Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
19 Pourquoi le login/mot de passe? Un héritage de l informatique traditionnelle pour la gestion des comptes utilisateurs s Le mot de passe est une clé symétrique partagée avec le serveur Il devrait y avoir autant de secrets que de serveurs, mais en pratique c est difficile à mettre en œuvre pour un utilisateur humain. NETSCAPE a inventé le protocole SSL en 1995, pour sécuriser les sessions HTTP Le serveur est identifié par un certificat Le client est identifié par le couple login/mot de passe La session SSL sécurise le mot de passe Le cookie a été inventé en 1995 avec la version 2 de Netscape Le cookie réalise l authentification/autorisation d une session HTTP, c est à dire d une suite de requêtes, il est inséré dans l en tête HTTP Le Session ID (sid) joue également le rôle du cookie, il peut être inséré éédans l entête d une requête GET HTTP ou dans le corps du message pour une méthode POST En PHP les cookies et les sid (SessionID) jouent le même rôle d identifiant de session Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
20 Comment sécuriser un mot de passe HTTP digest, RFC 2617 KD(secret, data) = Hash(secret ":" data ) Déployé, mais pas utilisé en pratique RFC 4279, TLS PSK (pre shared key) PreMasterSecret = nonce PSK Le nonce est transmis chiffré avec la clé publique du serveur Pas de déploiement connu Le One Time Password (OTP) hash(timestamp secret), par exemple RSA SecureID MAC(compteur, secret), RFC 4226, "HOTP: An HMAC Based One Time Password Algorithm" MAIS sensible aux attaques MIM (Man In the Middle), autrement dit vol d un OTP. Solution possible Utiliser un OTP comme le PSK d une session TLS TSK. SK Le serveur estime les valeurs possibles de l OTP. Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
21 Un exemple millénaire d authentification statique Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
22 Technologies de Gestion d Identités Un ensemble de plateformes hétérogènes WS_, WEB Security : introduit itla notion de TOKEN (jeton), de claim li (revendication) et de POP (Proof of Possession Token) Liberty Alliance, fédération d identité, définition du concept d Identity Provider (IdP). Adoption du standard SAML. SAML, SecurityAssertion MarkupLanguage Language, introduit la notion d assertion SAML (un jeton réalisé en syntaxe XML), et de transport (Protocol Binding) InfoCard(Microsoft), un Information Card est un artefact qui contient des métadonnées sous la forme d un jeton prouvant la relation entre un Identity Provider et un utilisateur OPENID, un standard de SSO (Single Sign On), utilisant implicitement la notion de jeton sécurisé Dans la pratique, le mot de passe reste roi pour l authentification Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
23 Authentification Dynamique: une illustration du Proof Of Possession GET /dir/index.html HTTP/ Unauthorized WWW Authenticate: Digest qop="auth,auth int", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", opaque="5ccc069c403ebaf9f0171e9517f40e41" GET /dir/index.html Authorization: Digest username="mufasa", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", uri="/dir/index.html", qop=auth, nc= , cnonce="0a4f113b", response="6629fae49393a c4ef1", 4 f1" opaque="5ccc069c403ebaf9f0171e9517f40e41" r1 Possible, mais pas normalisé!! Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai 2011 ID, r2, f(r1,r2, ) 24
24 Le Token: un cookie dautorisation d Autorisation Un Token (jeton) est une liste de revendications (claims) Un ensemble d information i sécurisé, é exprimé éà l id aide d une syntaxe XML ou URLEncoded Délivrance de Tokens Nécessite une preuve d identité de l internaute Mot de passe, certificat, Vérification de Tokens Claim Request SERVICE Claim Response USER Le projet SecFuNet Check OK Request ID Security Association TOKEN VERFICATOR Proof TOKEN GENERATOR Response Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
25 Quelques Architectures S G U S U V G Login / Password V (HSM) EMV S V U S V U Security Association G OPENID SAML INFOCARD G Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
26 Exemple de Claim Request, OpenID Le service (consumer) délivre un Claim Request à l intention de l Identity Provider, à l aide d un mécanisme de redirection i HTTP. Consumer <html><head><title>openid transactioninprogress</title></head> in <body onload='document.forms[0].submit();'> <form accept charset="utf 8" enctype="application/x www form urlencoded" id="openid_message" action=" method="post"> <input type="hidden" name="openid.ns" value=" /> <input tt type="hidden" " name="openid.ns.sreg" " value=" t/ t i / /11"/> <input type="hidden" name="openid.ns.pape" value=" /> <input type="hidden" name="openid.sreg.required" value="nickname" /> <input type="hidden" name="openid.sreg.optional" value="fullname, " /> <input type="hidden" name="openid.pape.preferred_auth_policies" value="" /> <input type="hidden" name="openid.realm" value=" /> <input type="hidden" name="openid.mode" value="checkid_setup" /> <input type="hidden" name="openid.return_to" value=" T09:07:14ZGoN7wY" /> <input type="hidden" name="openid openid.identity identity" value=" 2 php/idpage?user=moi" /> <input type="hidden" name="openid.claimed_id" value=" /> <input type="hidden" name="openid.assoc_handle" value="{hmac SHA1}{49bf5e64}{Va0OCQ==}" /> <input type="submit" value="continue" /> </form> <script>var elements= document.forms[0].elements;for tf t f (var i = 0; i < elements.length; l th i++) { elements[i].style.display tl l = "none";}" </script></body></html> Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
27 Exemple de Claim Response, OpenID Le Identity Provider délivre un token au service (Consumer), à l aide d un mécanisme de redirection HTTP. HTTP/ Found Date: Tue, 17 Mar :07:28 GMT Server: Apache/2.2.6 (Win32) DAV/2 mod_ssl/2.2.6 OpenSSL/0.9.8g mod_autoindex_color PHP/5.2.5 X Powered By: PHP/5.2.5 Cache Control: no store, no cache, must revalidate, post check=0, pre check=0 Pragma: no cache Consumer Expires: Thu, 19 Nov :52:00 GMT location: janrain_nonce= T09:07:14ZGoN7wY &openid.assoc_handle={hmac SHA1}{49bf5e64}{Va0OCQ==} &openid.claimed_id= &openid.identity= &openid.mode=id_res &openid.ns= &openid.ns.sregns sreg= 1 &openid.op_endpoint= &openid.response_nonce= T09:07:28Z2Z6LCL &openid.return_to= T09:07:14ZGoN7wY &openid.sig=hubr4k7ff51fhcywzfux2icz9xg= &openid.signed=assoc_handle,claimed_id,identity,mode,ns,ns.sreg,op_endpoint,response_nonce,return_to,signed,sreg. ,sreg.fullname, i d dl l i d d d i t t t i d il ll sreg.nickname &openid.sreg. =invalid@example.com &openid.sreg.fullname=example+user &openid.sreg.nickname=example Connection: close Content Length: 0 Content Type: text/html Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
28 Comment Transférer un Token Problème Le service et le générateur de jetons ne sont pas company.com toujours dans le même domaine Infrastructure privée Service.company.com et Idt.company.com sont Idt.company.com service.company.com deux sous domaines de company.com Il est possible d échanger un cookie entre sous domaines Cookie Infrastructure publique Set Cookie Les cookies inter domaines sont interdits Redirect Une mécanisme couramment utilisé est la redirection HTTP (voir par exemple OPENID) avec un point de pivot via le navigateur de l utilisateur l (USER) Cette approche engendre un problème de privacy en raison du lien entre le service et le serveur d authentification i service.com Idt.com Le navigateur du client est le point central d une architecture de gestion d identité dans un contexte Cloud Computing Redirect En particulier il assure le stockage des Tokens Redirect Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
29 Vers un modèle d identité convergent Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
30 Un modèle d identité pour le Cloud L identité s appuie sur une pile SSL embarquée Authentification mutuelle forte basée sur des certificats X509 et des clés RSA privée De multiples facteurs de formes Clés USB, sticker 3G, cartes SIM, cartes sans contact, mobile NFC, Android, RIM Gestion du cycle de vie de l identité Via un serveur d identité (ID Provider) dont les accès sont sécurisés par des sessions SSL/TLS avec mutuelle authentification forte. Glue logique avec le navigateur SSL Id tit A l aide d un proxy Mécanismes daut d authentification t BOB s Certificate Single Sign On: OPENID PKI: SSL/TLS BOB s RSA VPN: EAP TLS Private Key BOB SSL Identity CA Certificate Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
31 Ordinateur central L identité pour les opérateurs proxy.exe USIM Module CPU, RAM, FLASH Crypto processor Java Virtual Machine Subject= bob Bob s Certificate RSA Private Key CA Certificate SSL/TLS embedded Stack Micro SD Memory BOB ID: erver/server.php/idpage?bob 3G Dongle USIM + Micro SD memory Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai 2011 OpenID Provider 32
32 L identité Lidentitépour les Serveurs TCP/IP connectivity 32 smart cards/ boards Up to 450 smart cards/rack RADIUS Server Internet GRID Server EAP TLS Smart Card darray Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
33 L Identité LIdentité pour les prépaiements 10 millions de clients 3 milliards de titres/ans Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
34 Identité pour l Internet Of Things: HIP RFID Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
35 Quelles performances? Quelles limites it? Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
36 Calcul de performances pour le protocole TLS For the TLS full mode processing of 230 MD5 and 230 SHA1 blocs, one RSA encryption with a private key, one RSA decryption and one encryption with a public key. Furthermore 2500 bytes of information are exchanged. For the TLS resume mode processing of 75 MD5 and 75 SHA1 blocs; 250 bytes of information are exchanged. T full = 230 (T MD5 +T SHA1 )+ T RSAPRIV + 2 T RSAPUB + N T IO +T SF T resume = 75 (T MD5 +T SHA1 )+ N. T IO + T SR where N is the number of information bytes exchanged, and T SF and T SR the residual time induced by embedded software instructions. For the Javacard For the USIM T full = 2,0s T SF = 0,7s T resume = 0,50s; T SR = 0,35s T full = 4,3s T SR = 2,65s T resume =1,65s; T SR = 1,45s Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
37 Détails de performances Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
38 Comparaison systèmes embarqués et JavaCard Linksys WRT 54G V. 3 Intel Motherboard D945GCLF2 Java card Bogo mips MD5 Ko/s SHA1 Ko/s DES Ko/s 3xDES Ko/s AES 128 Ko/s RSA 2048 sign /s RSA 2048 Verify /s BCM ,000 3,300 1, Intel Atom ,000 83,000 18,000 6,400 24, ? (1024) 40 (1024) Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
39 Eléments Physiques Permittivité du vide, ε0= 8, Permittivité du Silicium ε= εrx ε0 = 11,68 x ε0 Charge d un électron q= 1, Charge commuté (Q b ) de N e électrons, Q b = N e x q Energie stockée dans une capacité: W b = ½ x C G x V 2 H = ½ Q b x V H = ½ x N e x q x V H Energie dissipée par une transition d un électron sous une tension de 1V: , W Dimensions d un transistor Longueur (L) de 1 à 3 μm, largeur (W) de 0,2 à 100 μm, épaisseur de l isolant (tox) de 2 à 50 nm C = L x W x ε / tox soit pour L= 1 μm, W=10 μm, tox= 10 nm Sous 1V la charge associée est d environ 640,000 électrons Une commutation (1/0) d une porte NAND dissipe une énergie W b Metal Isolant (SiO 2 ) Silicium Vo= V H x(1 H(Ve 1 ½ V H )x H(Ve 2 ½ V H ) ) Ve V t/tr H (1 e / ) 1 R G V H e t/tr Ve 2 C G Vs # Vo(1 t/tr) Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai 2011 tr= R G C G 40
40 Puissance Consommée Une commutation (1/0) d une porte NAND dissipe une énergie W b Si N c commutations de portes NAND, en moyenne, sont nécessaires pour un calcul, avec Fc calculs/seconde, alors l énergie consommée (P c ) est égale : P c = F c x N c x W b = F c x N c x ½ x N e x q x V H Exemple 100, commutations (N c ) sous un 1V (V H ) de 100, (Ne) électrons (q=1, ), avec Fc=10 9 (1GHz) P = c 10 x 10 x ½ x 10 x 1,6 10 = 0,8 Watt c Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
41 Exemple d implémentation Hardware "Hardware implementation of the RC4 Stream Cipher", 2004, P. Kitsos, G. Kostopoulos, N. Sklavos, and 0. Koufopavlou 4 x256 byte RAM, 4x 8 bit register, 3x 8 bit adder, 2 bit MUX, NAND gates Init: 768 cycles Cipher/byte : 3 cycles "Design and Implementation of a SHA 1 Hash Module on FPGAs, Kimmo Järvinen (2004) throughput = block size clock frequency /clock cycles per block Slices 1,275, equivalent gate count 25,467 Max. clock frequency: MHz Latency of a SHA 1 round: 698 ns Throughput: 734 Mbps 10,000 commutations (N c c) sous un 1V (V H ) de 100,000 (Ne) électrons (q=1, ), avec Fc=10 7 (10 MHz) P c = 10 8 x 10 4 x ½ x 10 5 x 1, = 1 mw RC4: 3,300 Ko/s Les performances SHA1: 9,000 Ko/s actuelles sont /150 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
42 Quelques Références Urien, P.; "An OpenID Provider based on SSL Smart Cards", Consumer Communications and Networking Conference, CCNC th IEEE 9 12 Jan. 2010, BEST Demonstration Award Urien, Pascal; Marie, Estelle; Kiennert, Christophe; "An Innovative Solution for Cloud Computing Authentication: Grids of EAP TLS Smart Cards", Conference on Digital Telecommunications (ICDT), 2010 Fifth International, June 2010, Best Paper P.Urien & All, "HIP support for RFIDs", draft irtf hiprg rfid 00, June 2010 Dorice Nyamy, Pascal Urien, "HIP TAG, a New Paradigm for the Internet of Things", IEEE CCNC 2011, January Pascal Urien, Convergent Identity: Seamless OPENID services for 3G dongles using SSL enabled USIM smart cards, IEEE CCNC 2011, January Pascal Ui Urien, Marc Pasquet, Christophe h Kiennert, "A breakthrough h for prepaid payment: end to end token exchange and management using secure SSL channels created by EAP TLS smart cards", International Symposium on Collaborative Technologies and Collaborative Technologies and Systems (CTS), 2011, May 23 27, 2011 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai
Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage
Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailSécurité des Web Services (SOAP vs REST)
The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailLes solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?
Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailOauth : un protocole d'autorisation qui authentifie?
Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains
Plus en détailHTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion
HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailPrésentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Plus en détail1 Identités pour l enregistrement IMS
IMS Avancé : Enregistrement et Authentification EFORT http://www.efort.com Ce second tutoriel EFORT dédié à l IMS présente les procédures d enregistrement et d authentification IMS. Avant de pouvoir utiliser
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détail2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plus en détailActivités du Groupe SR Sécurité Réseaux
Activités du Groupe SR Sécurité Réseaux Permanents J. Leneutre, H. Labiod, A. Sehrouchni, P. Urien, R. Khatoun, H. Aissaoui Thèmes: Sécurité, Confiance, et Résilence du Numérique Sécurité des réseaux sans
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailTable des matières. Préface... 15 Mathieu JEANDRON
Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension
Plus en détailGestion des certificats digitaux et méthodes alternatives de chiffrement
Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système
Plus en détailLes technologies de gestion de l identité
Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard
Plus en détailVXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.
VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailKerberos en environnement ISP UNIX/Win2K/Cisco
Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailSSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel
SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détailAurélien Bordes. OSSIR 13 juillet 2010
Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur
Plus en détailSÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
Plus en détail1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailShibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1
Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth
Plus en détailImplémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>
Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect
Plus en détailSécurité des usages du WEB. Pierre DUSART Damien SAUVERON
Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment
Plus en détailGilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068
HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource
Plus en détailFormation IPICO du 10/11 Février 2011 :
Formation IPICO du 10/11 Février 2011 : Tapis défectueux : Etablir une liste recensant les tapis défectueux (n de série, couleur) et envoyer cette liste à Larry. Ensuite envoyer les tapis à TI Group à
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailTunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.
Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailUtilisation des certificats X.509v3
En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailTUNIS LE : 20, 21, 22 JUIN 2006
SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING
Plus en détailFormation SSO / Fédération
Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailPayShield 9000 Présentation générale
1 www.thales-esecurity.com PayShield 9000 Présentation générale 3 Agenda Situation actuelle des produits HSM de Thales Fin de vie HSM8000 Migration vers PayShield9000 Le PayShield9000 Récentes améliorations
Plus en détailFormations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailLe serveur HTTPd WASD. Jean-François Piéronne
Le serveur HTTPd WASD Jean-François Piéronne Sommaire Caractéristiques Architecture générale Performances Intégration dans OpenVMS Caractéristiques Implémentation complète HTTP/1.0 Méthodes "GET", "HEAD",
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailSAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailLa renaissance de la PKI L état de l art en 2006
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailSolutions d accès sécurisées pour opérer une Market Place Saas multitenante
Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailSécurité des systèmes d'informations et communicants dans le médical
Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailLe protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1
Le protocole HTTP 10 minutes pour comprendre HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/http.pdf http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/httpbw.pdf
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailAction Spécifique Sécurité du CNRS 15 mai 2002
Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services
Plus en détail