Architecture d'identité convergente pour l'internet de

Dimension: px
Commencer à balayer dès la page:

Download "Architecture d'identité convergente pour l'internet de"

Transcription

1 Architecture d'identité convergente pour l'internet de nouvelle génération é basée sur des microcontrôleurs sécurisés Pascal Urien Professeur à Télécom ParisTech, UMR 5141 Co Fondateur de la société EtherTrust paristech.fr Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

2 Agenda De la carte SIM au Secure Element L émergence du Cloud Computing L identité dans le Cloud Vers un modèle d Identité didentité Convergent Quelles performances, Quelles limites? Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

3 De la carte SIM au Secure Element Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

4 Au sujet de la carte SIM. 1988, Invention de la carte SIM 1991, premières SIM commercialisées 1997, première carte java 2002, premières cartes USIM 2009, premiers déploiements LTE Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

5 L ère Lère des Secure Elements Le Nexus S comporteun routeur NFC sécurisé PN65N =PN544+PN072? Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

6 Secure MX: PN532 OS JAVA JCOP + GP Crypto processeur (3xDES, AES, RSA, ECC) CC EAL5+ Security Certificates EMVCo L identité est un programme Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

7 Plus d un milliard de SmartPhones en , , ,471 1,104,898 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

8 /ES_pcww1203.htm Deux milliards de PCs en 2015 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

9 L émergence Lémergencedu Cloud Computing Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

10 Petite histoire de l Internet 1/ Les cinq premiers nœuds Internet : UCLA, Stanford, UC Santa Barbara, University of Utah, BBN 1974 Premières spécifications du protocole TCP, RFC 675, Vint Cerf. Janvier 1984 Le premier réseau ARPANET TCP/IP est opérationnel, et comporte 1000 nœuds. Janvier 1986 IETF 1, San Diego, 21 participants. Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

11 Petite histoire de l Internet linternet 2/2 Juillet 1994 A Border Gateway Protocol 4 (BGP 4), RFC 1654 Mai 1994, NAT RFC 1661, The IP Network Address Translator (NAT). 1989, Invention du WEB Tim Barner Lee réalise les premiers serveurs et clients HTTP en , Wi Fi, IEEE Tous les smartphones intègrent une interface Wi Fi Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

12 GOOGLE: Une société fondée en 1998 par Larry Page et Sergev Brin DNS Server Google Web Server Index Index ts Index Servers Document Servers Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

13 359 racks 31,654 machines 63,184 CPUs 126,368 Ghz of processing power 63,184 Gb of RAM 2,527 Tb of Hard Drive space 1792 megabytes of memory 366 gigabytes of disk storage 2933 megahertz in 10 CPUs CorkBoard Google Cluster GOOGLE CIRCA Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

14 Au moins 12 data center de grande capacité GOOGLE data center (2008) Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

15 / / lideshow/annot/ /index.html 3 bâtiments de 6400m 2 (2 construits) 1 million de serveurs 2 50 octets (penta octet, 1024 To, 1 million de Go) 103 MW (un réacteur nucléaire produit entre 1000 et 1500 MW) La consommation électrique d une ville de 80,000 habitants En France le prix de revient du MW/h est de l ordre de 5, le prix de vente aux particuliers est de l ordre de MW, 200,000 /jour Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

16 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

17 L identité Lidentité dans le Cloud Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

18 Et l identité identitédu du Cloud le le mot de passe Chiffre d affaire Microsoft 60,4 M$ GOOGLE 21,8 M$ SalesForce 1,3 M$ Facebook 1,0 M$ Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

19 Pourquoi le login/mot de passe? Un héritage de l informatique traditionnelle pour la gestion des comptes utilisateurs s Le mot de passe est une clé symétrique partagée avec le serveur Il devrait y avoir autant de secrets que de serveurs, mais en pratique c est difficile à mettre en œuvre pour un utilisateur humain. NETSCAPE a inventé le protocole SSL en 1995, pour sécuriser les sessions HTTP Le serveur est identifié par un certificat Le client est identifié par le couple login/mot de passe La session SSL sécurise le mot de passe Le cookie a été inventé en 1995 avec la version 2 de Netscape Le cookie réalise l authentification/autorisation d une session HTTP, c est à dire d une suite de requêtes, il est inséré dans l en tête HTTP Le Session ID (sid) joue également le rôle du cookie, il peut être inséré éédans l entête d une requête GET HTTP ou dans le corps du message pour une méthode POST En PHP les cookies et les sid (SessionID) jouent le même rôle d identifiant de session Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

20 Comment sécuriser un mot de passe HTTP digest, RFC 2617 KD(secret, data) = Hash(secret ":" data ) Déployé, mais pas utilisé en pratique RFC 4279, TLS PSK (pre shared key) PreMasterSecret = nonce PSK Le nonce est transmis chiffré avec la clé publique du serveur Pas de déploiement connu Le One Time Password (OTP) hash(timestamp secret), par exemple RSA SecureID MAC(compteur, secret), RFC 4226, "HOTP: An HMAC Based One Time Password Algorithm" MAIS sensible aux attaques MIM (Man In the Middle), autrement dit vol d un OTP. Solution possible Utiliser un OTP comme le PSK d une session TLS TSK. SK Le serveur estime les valeurs possibles de l OTP. Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

21 Un exemple millénaire d authentification statique Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

22 Technologies de Gestion d Identités Un ensemble de plateformes hétérogènes WS_, WEB Security : introduit itla notion de TOKEN (jeton), de claim li (revendication) et de POP (Proof of Possession Token) Liberty Alliance, fédération d identité, définition du concept d Identity Provider (IdP). Adoption du standard SAML. SAML, SecurityAssertion MarkupLanguage Language, introduit la notion d assertion SAML (un jeton réalisé en syntaxe XML), et de transport (Protocol Binding) InfoCard(Microsoft), un Information Card est un artefact qui contient des métadonnées sous la forme d un jeton prouvant la relation entre un Identity Provider et un utilisateur OPENID, un standard de SSO (Single Sign On), utilisant implicitement la notion de jeton sécurisé Dans la pratique, le mot de passe reste roi pour l authentification Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

23 Authentification Dynamique: une illustration du Proof Of Possession GET /dir/index.html HTTP/ Unauthorized WWW Authenticate: Digest qop="auth,auth int", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", opaque="5ccc069c403ebaf9f0171e9517f40e41" GET /dir/index.html Authorization: Digest username="mufasa", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", uri="/dir/index.html", qop=auth, nc= , cnonce="0a4f113b", response="6629fae49393a c4ef1", 4 f1" opaque="5ccc069c403ebaf9f0171e9517f40e41" r1 Possible, mais pas normalisé!! Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai 2011 ID, r2, f(r1,r2, ) 24

24 Le Token: un cookie dautorisation d Autorisation Un Token (jeton) est une liste de revendications (claims) Un ensemble d information i sécurisé, é exprimé éà l id aide d une syntaxe XML ou URLEncoded Délivrance de Tokens Nécessite une preuve d identité de l internaute Mot de passe, certificat, Vérification de Tokens Claim Request SERVICE Claim Response USER Le projet SecFuNet Check OK Request ID Security Association TOKEN VERFICATOR Proof TOKEN GENERATOR Response Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

25 Quelques Architectures S G U S U V G Login / Password V (HSM) EMV S V U S V U Security Association G OPENID SAML INFOCARD G Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

26 Exemple de Claim Request, OpenID Le service (consumer) délivre un Claim Request à l intention de l Identity Provider, à l aide d un mécanisme de redirection i HTTP. Consumer <html><head><title>openid transactioninprogress</title></head> in <body onload='document.forms[0].submit();'> <form accept charset="utf 8" enctype="application/x www form urlencoded" id="openid_message" action=" method="post"> <input type="hidden" name="openid.ns" value=" /> <input tt type="hidden" " name="openid.ns.sreg" " value=" t/ t i / /11"/> <input type="hidden" name="openid.ns.pape" value=" /> <input type="hidden" name="openid.sreg.required" value="nickname" /> <input type="hidden" name="openid.sreg.optional" value="fullname, " /> <input type="hidden" name="openid.pape.preferred_auth_policies" value="" /> <input type="hidden" name="openid.realm" value=" /> <input type="hidden" name="openid.mode" value="checkid_setup" /> <input type="hidden" name="openid.return_to" value=" T09:07:14ZGoN7wY" /> <input type="hidden" name="openid openid.identity identity" value=" 2 php/idpage?user=moi" /> <input type="hidden" name="openid.claimed_id" value=" /> <input type="hidden" name="openid.assoc_handle" value="{hmac SHA1}{49bf5e64}{Va0OCQ==}" /> <input type="submit" value="continue" /> </form> <script>var elements= document.forms[0].elements;for tf t f (var i = 0; i < elements.length; l th i++) { elements[i].style.display tl l = "none";}" </script></body></html> Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

27 Exemple de Claim Response, OpenID Le Identity Provider délivre un token au service (Consumer), à l aide d un mécanisme de redirection HTTP. HTTP/ Found Date: Tue, 17 Mar :07:28 GMT Server: Apache/2.2.6 (Win32) DAV/2 mod_ssl/2.2.6 OpenSSL/0.9.8g mod_autoindex_color PHP/5.2.5 X Powered By: PHP/5.2.5 Cache Control: no store, no cache, must revalidate, post check=0, pre check=0 Pragma: no cache Consumer Expires: Thu, 19 Nov :52:00 GMT location: janrain_nonce= T09:07:14ZGoN7wY &openid.assoc_handle={hmac SHA1}{49bf5e64}{Va0OCQ==} &openid.claimed_id= &openid.identity= &openid.mode=id_res &openid.ns= &openid.ns.sregns sreg= 1 &openid.op_endpoint= &openid.response_nonce= T09:07:28Z2Z6LCL &openid.return_to= T09:07:14ZGoN7wY &openid.sig=hubr4k7ff51fhcywzfux2icz9xg= &openid.signed=assoc_handle,claimed_id,identity,mode,ns,ns.sreg,op_endpoint,response_nonce,return_to,signed,sreg. ,sreg.fullname, i d dl l i d d d i t t t i d il ll sreg.nickname &openid.sreg. =invalid@example.com &openid.sreg.fullname=example+user &openid.sreg.nickname=example Connection: close Content Length: 0 Content Type: text/html Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

28 Comment Transférer un Token Problème Le service et le générateur de jetons ne sont pas company.com toujours dans le même domaine Infrastructure privée Service.company.com et Idt.company.com sont Idt.company.com service.company.com deux sous domaines de company.com Il est possible d échanger un cookie entre sous domaines Cookie Infrastructure publique Set Cookie Les cookies inter domaines sont interdits Redirect Une mécanisme couramment utilisé est la redirection HTTP (voir par exemple OPENID) avec un point de pivot via le navigateur de l utilisateur l (USER) Cette approche engendre un problème de privacy en raison du lien entre le service et le serveur d authentification i service.com Idt.com Le navigateur du client est le point central d une architecture de gestion d identité dans un contexte Cloud Computing Redirect En particulier il assure le stockage des Tokens Redirect Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

29 Vers un modèle d identité convergent Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

30 Un modèle d identité pour le Cloud L identité s appuie sur une pile SSL embarquée Authentification mutuelle forte basée sur des certificats X509 et des clés RSA privée De multiples facteurs de formes Clés USB, sticker 3G, cartes SIM, cartes sans contact, mobile NFC, Android, RIM Gestion du cycle de vie de l identité Via un serveur d identité (ID Provider) dont les accès sont sécurisés par des sessions SSL/TLS avec mutuelle authentification forte. Glue logique avec le navigateur SSL Id tit A l aide d un proxy Mécanismes daut d authentification t BOB s Certificate Single Sign On: OPENID PKI: SSL/TLS BOB s RSA VPN: EAP TLS Private Key BOB SSL Identity CA Certificate Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

31 Ordinateur central L identité pour les opérateurs proxy.exe USIM Module CPU, RAM, FLASH Crypto processor Java Virtual Machine Subject= bob Bob s Certificate RSA Private Key CA Certificate SSL/TLS embedded Stack Micro SD Memory BOB ID: erver/server.php/idpage?bob 3G Dongle USIM + Micro SD memory Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai 2011 OpenID Provider 32

32 L identité Lidentitépour les Serveurs TCP/IP connectivity 32 smart cards/ boards Up to 450 smart cards/rack RADIUS Server Internet GRID Server EAP TLS Smart Card darray Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

33 L Identité LIdentité pour les prépaiements 10 millions de clients 3 milliards de titres/ans Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

34 Identité pour l Internet Of Things: HIP RFID Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

35 Quelles performances? Quelles limites it? Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

36 Calcul de performances pour le protocole TLS For the TLS full mode processing of 230 MD5 and 230 SHA1 blocs, one RSA encryption with a private key, one RSA decryption and one encryption with a public key. Furthermore 2500 bytes of information are exchanged. For the TLS resume mode processing of 75 MD5 and 75 SHA1 blocs; 250 bytes of information are exchanged. T full = 230 (T MD5 +T SHA1 )+ T RSAPRIV + 2 T RSAPUB + N T IO +T SF T resume = 75 (T MD5 +T SHA1 )+ N. T IO + T SR where N is the number of information bytes exchanged, and T SF and T SR the residual time induced by embedded software instructions. For the Javacard For the USIM T full = 2,0s T SF = 0,7s T resume = 0,50s; T SR = 0,35s T full = 4,3s T SR = 2,65s T resume =1,65s; T SR = 1,45s Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

37 Détails de performances Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

38 Comparaison systèmes embarqués et JavaCard Linksys WRT 54G V. 3 Intel Motherboard D945GCLF2 Java card Bogo mips MD5 Ko/s SHA1 Ko/s DES Ko/s 3xDES Ko/s AES 128 Ko/s RSA 2048 sign /s RSA 2048 Verify /s BCM ,000 3,300 1, Intel Atom ,000 83,000 18,000 6,400 24, ? (1024) 40 (1024) Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

39 Eléments Physiques Permittivité du vide, ε0= 8, Permittivité du Silicium ε= εrx ε0 = 11,68 x ε0 Charge d un électron q= 1, Charge commuté (Q b ) de N e électrons, Q b = N e x q Energie stockée dans une capacité: W b = ½ x C G x V 2 H = ½ Q b x V H = ½ x N e x q x V H Energie dissipée par une transition d un électron sous une tension de 1V: , W Dimensions d un transistor Longueur (L) de 1 à 3 μm, largeur (W) de 0,2 à 100 μm, épaisseur de l isolant (tox) de 2 à 50 nm C = L x W x ε / tox soit pour L= 1 μm, W=10 μm, tox= 10 nm Sous 1V la charge associée est d environ 640,000 électrons Une commutation (1/0) d une porte NAND dissipe une énergie W b Metal Isolant (SiO 2 ) Silicium Vo= V H x(1 H(Ve 1 ½ V H )x H(Ve 2 ½ V H ) ) Ve V t/tr H (1 e / ) 1 R G V H e t/tr Ve 2 C G Vs # Vo(1 t/tr) Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai 2011 tr= R G C G 40

40 Puissance Consommée Une commutation (1/0) d une porte NAND dissipe une énergie W b Si N c commutations de portes NAND, en moyenne, sont nécessaires pour un calcul, avec Fc calculs/seconde, alors l énergie consommée (P c ) est égale : P c = F c x N c x W b = F c x N c x ½ x N e x q x V H Exemple 100, commutations (N c ) sous un 1V (V H ) de 100, (Ne) électrons (q=1, ), avec Fc=10 9 (1GHz) P = c 10 x 10 x ½ x 10 x 1,6 10 = 0,8 Watt c Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

41 Exemple d implémentation Hardware "Hardware implementation of the RC4 Stream Cipher", 2004, P. Kitsos, G. Kostopoulos, N. Sklavos, and 0. Koufopavlou 4 x256 byte RAM, 4x 8 bit register, 3x 8 bit adder, 2 bit MUX, NAND gates Init: 768 cycles Cipher/byte : 3 cycles "Design and Implementation of a SHA 1 Hash Module on FPGAs, Kimmo Järvinen (2004) throughput = block size clock frequency /clock cycles per block Slices 1,275, equivalent gate count 25,467 Max. clock frequency: MHz Latency of a SHA 1 round: 698 ns Throughput: 734 Mbps 10,000 commutations (N c c) sous un 1V (V H ) de 100,000 (Ne) électrons (q=1, ), avec Fc=10 7 (10 MHz) P c = 10 8 x 10 4 x ½ x 10 5 x 1, = 1 mw RC4: 3,300 Ko/s Les performances SHA1: 9,000 Ko/s actuelles sont /150 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

42 Quelques Références Urien, P.; "An OpenID Provider based on SSL Smart Cards", Consumer Communications and Networking Conference, CCNC th IEEE 9 12 Jan. 2010, BEST Demonstration Award Urien, Pascal; Marie, Estelle; Kiennert, Christophe; "An Innovative Solution for Cloud Computing Authentication: Grids of EAP TLS Smart Cards", Conference on Digital Telecommunications (ICDT), 2010 Fifth International, June 2010, Best Paper P.Urien & All, "HIP support for RFIDs", draft irtf hiprg rfid 00, June 2010 Dorice Nyamy, Pascal Urien, "HIP TAG, a New Paradigm for the Internet of Things", IEEE CCNC 2011, January Pascal Urien, Convergent Identity: Seamless OPENID services for 3G dongles using SSL enabled USIM smart cards, IEEE CCNC 2011, January Pascal Ui Urien, Marc Pasquet, Christophe h Kiennert, "A breakthrough h for prepaid payment: end to end token exchange and management using secure SSL channels created by EAP TLS smart cards", International Symposium on Collaborative Technologies and Collaborative Technologies and Systems (CTS), 2011, May 23 27, 2011 Pascal Urien, Crypto Puces2011, Porquerolles le 12 mai

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Sécurité des Web Services (SOAP vs REST)

Sécurité des Web Services (SOAP vs REST) The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com> Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap

Plus en détail

1 Identités pour l enregistrement IMS

1 Identités pour l enregistrement IMS IMS Avancé : Enregistrement et Authentification EFORT http://www.efort.com Ce second tutoriel EFORT dédié à l IMS présente les procédures d enregistrement et d authentification IMS. Avant de pouvoir utiliser

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

Activités du Groupe SR Sécurité Réseaux

Activités du Groupe SR Sécurité Réseaux Activités du Groupe SR Sécurité Réseaux Permanents J. Leneutre, H. Labiod, A. Sehrouchni, P. Urien, R. Khatoun, H. Aissaoui Thèmes: Sécurité, Confiance, et Résilence du Numérique Sécurité des réseaux sans

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Les technologies de gestion de l identité

Les technologies de gestion de l identité Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Aurélien Bordes. OSSIR 13 juillet 2010

Aurélien Bordes. OSSIR 13 juillet 2010 Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>

Implémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com> Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect

Plus en détail

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON Sécurité des usages du WEB Pierre DUSART Damien SAUVERON Résumé Contenu : Nous nous intéresserons à expliquer les solutions pertinentes pour établir la confiance en un site WEB en termes de sécurité, notamment

Plus en détail

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068 HTTP/1.1 RFC 2068 1 Caractéristiques Niveau application Sans état Tout transfert de données Au dessus du protocole TCP Largement utilisé dans le World Wide Web Utilise les normes : URI (Uniform Resource

Plus en détail

Formation IPICO du 10/11 Février 2011 :

Formation IPICO du 10/11 Février 2011 : Formation IPICO du 10/11 Février 2011 : Tapis défectueux : Etablir une liste recensant les tapis défectueux (n de série, couleur) et envoyer cette liste à Larry. Ensuite envoyer les tapis à TI Group à

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

TUNIS LE : 20, 21, 22 JUIN 2006

TUNIS LE : 20, 21, 22 JUIN 2006 SÉMINAIRE SUR LA SSI : LA SÉCURITÉ DES SYSTÈMES D INFORMATION TUNIS LE : 20, 21, 22 JUIN 2006 La Sécurité Informatique : LES TECHNOLOGIES ET LES PRODUITS ORGANISÉ PAR : PARTENARIAT AVEC : ARAB ENGINEERING

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

PayShield 9000 Présentation générale

PayShield 9000 Présentation générale 1 www.thales-esecurity.com PayShield 9000 Présentation générale 3 Agenda Situation actuelle des produits HSM de Thales Fin de vie HSM8000 Migration vers PayShield9000 Le PayShield9000 Récentes améliorations

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Le serveur HTTPd WASD. Jean-François Piéronne

Le serveur HTTPd WASD. Jean-François Piéronne Le serveur HTTPd WASD Jean-François Piéronne Sommaire Caractéristiques Architecture générale Performances Intégration dans OpenVMS Caractéristiques Implémentation complète HTTP/1.0 Méthodes "GET", "HEAD",

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

SAML et services hors web

SAML et services hors web SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans le médical Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1

Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 Le protocole HTTP 10 minutes pour comprendre HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1 http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/http.pdf http://tic01.tic.ec-lyon.fr/~muller/cours-tdw/httpbw.pdf

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail