1 Qu est-ce qu un service d identité
|
|
|
- Eugène Lefèvre
- il y a 10 ans
- Total affichages :
Transcription
1 Qu est-ce qu un service d identité Stéphane Bortzmeyer AFNIC [email protected] 13 janvier Qu est-ce qu un service d identité
2 L identité fait du bruit 1. Comment je fais pour me souvenir de tous mes mots de passe? 2. Amazon.com peut-il corréler mes achats de DVD en ligne avec mes déplacements en métro faits avec une carte Navigo? 3. Quels sont les avantages et les inconvénients de commenter sur un blog avec un pseudonyme et pas avec mon nom de l état civil? Qu est-ce qu un service d identité
3 Dans les bibliothèques 1. Contrôle d accès physique, 2. Contrôle d accès à des applications Web (documents en diffusion restreinte, par exemple), 3. Accès à des applications distantes, 4. Et aussi l identité des objets, de leur ISBN à la puce RFID. 3 Qu est-ce qu un service d identité
4 Service d identité et identité L identité est une notion trop philosophique pour cet exposé :-) 4 Qu est-ce qu un service d identité
5 Service d identité et identité L identité est une notion trop philosophique pour cet exposé :-) Un service d identité est une notion pratique et donc plus apte à être étudiée. 4 Qu est-ce qu un service d identité
6 Service d identité et identité L identité est une notion trop philosophique pour cet exposé :-) Un service d identité est une notion pratique et donc plus apte à être étudiée. Conséquence : on ne cherche pas à définir la vraie identité ou bien l identité officielle. L identité devient plurielle. 4 Qu est-ce qu un service d identité
7 Proposition de définition Un service d identité, c est : 1. Attribuer un identificateur (ce qui implique en général un registre, pour que l identificateur soit unique), 2. Authentifier l utilisateur ou la ressource qui prétend être désigné par cet identificateur, 3. Servir des données sur cet utilisateur ou cette ressource (son nom, son âge, son pays, sa langue), 4. Servir des données externes, à partir d autres sources, 5. Servir des autorisations sur ce que l utilisateur a le droit de faire ou pas. 5 Qu est-ce qu un service d identité
8 1) Identificateurs, exemples , Jeanne Durand, née à Chapelle-des-Bois le 1 er février 1953, (avec OpenID, c est un identificateur d une personne), [email protected] (avec Jabber/XMPP, c est un identificateur) de_beauvoir (identificateur d une ressource, ici un article biographique) Qu est-ce qu un service d identité
9 Qui attribue les identificateurs? Un ou plusieurs registres, aux pratiques parfois contestables (DOI... ). Qui dit identité dit souvent fournisseur d identité (l État, Google, Microsoft, Verisign ou les autres Autorités de Certification X.509,... ). 7 Qu est-ce qu un service d identité
10 Confiance dans les fournisseurs? Avez-vous déjà vérifié la liste des Autorités de Certification que Microsoft ou Mozilla ont installé d autorité dans votre navigateur? 8 Qu est-ce qu un service d identité
11 Confiance dans les fournisseurs? Avez-vous déjà vérifié la liste des Autorités de Certification que Microsoft ou Mozilla ont installé d autorité dans votre navigateur? Vous faites confiance à l Association des Notaires Argentins? 8 Qu est-ce qu un service d identité
12 Confiance dans les fournisseurs? Avez-vous déjà vérifié la liste des Autorités de Certification que Microsoft ou Mozilla ont installé d autorité dans votre navigateur? Vous faites confiance à l Association des Notaires Argentins? Ou bien au gouvernement de Taïwan? 8 Qu est-ce qu un service d identité
13 Confiance dans les fournisseurs? Avez-vous déjà vérifié la liste des Autorités de Certification que Microsoft ou Mozilla ont installé d autorité dans votre navigateur? Vous faites confiance à l Association des Notaires Argentins? Ou bien au gouvernement de Taïwan? Ou bien à RapidSSL qui, en décembre 2008, utilisait encore MD5, technique cassée depuis des années? 8 Qu est-ce qu un service d identité
14 Qu est-ce que fait un fournisseur d identité? Prenons l exemple de la vie quotidienne d une Autorité de Certification (CA) X Stocker ses clés en un endroit très sûr, 2. Avoir des procédures pour changer les clés de temps en temps (et pour les grosses tuiles), 3. Vérifier les identités, selon des critères qui dépendent de la CA, 4. Signer les demandes de certificat. 9 Qu est-ce qu un service d identité
15 2) Authentifier «Sur Internet, on ne voit pas du premier coup d œil que vous êtes un chien.» Document d identité officiel, comme la Carte Nationale d Identité. Pas pratique sur l Internet. Avec OpenID, l authentification est sous-traitée à un système tiers, nommé l OP (OpenID Provider). Signatures cryptographiques comme PGP ou X Qu est-ce qu un service d identité
16 2) Authentifier «Sur Internet, on ne voit pas du premier coup d œil que vous êtes un chien.» Document d identité officiel, comme la Carte Nationale d Identité. Pas pratique sur l Internet. Avec OpenID, l authentification est sous-traitée à un système tiers, nommé l OP (OpenID Provider). Signatures cryptographiques comme PGP ou X.509. Attention, authentification n est pas autorisation. 10 Qu est-ce qu un service d identité
17 3) Servir des données Un service d identité permet souvent d accéder à des données sur l utilisateur, et parfois des données sensibles. Exemple : si vous avez un nom de domaine comme bortzmeyer.org, le service whois du registre (l organisme qui gère la base) donne parfois des informations bien indiscrètes au public. Certains registres permettent de restreindre la diffusion des données (mais lisez bien les petites lettres du contrat). C est le cas avec bortzmeyer.fr. 11 Qu est-ce qu un service d identité
18 4) Accéder à des données externes Avec un identificateur bien choisi, on peut facilement faire des jointures entre services d identité différents et croiser des fichiers. 12 Qu est-ce qu un service d identité
19 4) Accéder à des données externes Avec un identificateur bien choisi, on peut facilement faire des jointures entre services d identité différents et croiser des fichiers. Sans un bon identificateur, cela reste possible, avec diverses heuristiques. Par exemple, il est souvent possible de mettre un nom sur les entrées d un fichier pseudonymisé. commentary/securitymatters/2007/12/ securitymatters_ Qu est-ce qu un service d identité
20 5) Servir des autorisations Les autorisations sont une forme particulière de données. Exemple de différence entre authentification et autorisation : la lutte contre le spam. Si mon adresse [email protected] est authentifiée, suis-je pour autant autorisé à transmettre du courrier proposant du Viagra? 13 Qu est-ce qu un service d identité
21 5) Servir des autorisations Les autorisations sont une forme particulière de données. Exemple de différence entre authentification et autorisation : la lutte contre le spam. Si mon adresse [email protected] est authentifiée, suis-je pour autant autorisé à transmettre du courrier proposant du Viagra? Les délinquants, eux aussi, ont des papiers d identité. Authentifier n est pas suffisant. Il faut aussi des systèmes d accréditation ou de réputation. 13 Qu est-ce qu un service d identité
22 Un peu de technique Cryptographie : par des opérations mathématiques, on peut prouver que tel message a été signé par le possesseur d une clé numérique. À la base de techniques comme TLS, X.509, PGP,.... X.509 TLS (ex-ssl) OpenID Carte d Identité Électronique Shibboleth 14 Qu est-ce qu un service d identité
23 Un peu de technique Cryptographie X.509 : norme de certificats cryptographiques. C est ce qu utilise votre navigateur Web pour afficher le petit cadenas. TLS (ex-ssl) : le protocole d échange de données chiffrées entre votre navigateur et le site Web. OpenID Carte d Identité Électronique Shibboleth 14 Qu est-ce qu un service d identité
24 Un peu de technique Cryptographie X.509 TLS (ex-ssl) OpenID : une des propositions pour un identificateur multi-sites sur le Web. La vérification est sous-traitée à un fournisseur d identité (OP pour OpenID provider). Carte d Identité Électronique Shibboleth 14 Qu est-ce qu un service d identité
25 Un peu de technique Cryptographie X.509 TLS (ex-ssl) OpenID Carte d Identité Électronique : carte munie d un processeur stockant la clé privée et permettant la signature et donc l authentification. Shibboleth 14 Qu est-ce qu un service d identité
26 Un peu de technique Cryptographie X.509 TLS (ex-ssl) OpenID Carte d Identité Électronique Shibboleth : mécanisme d identité utilisé notamment par la Fédération d identité gérée par le Comite Réseau des Universités. Cela permet à un employé d une université d accéder aux ressources privées d une autre, sans avoir de compte sur cette dernière. 14 Qu est-ce qu un service d identité
27 La sécurité est un processus, pas un produit Les problèmes de sécurité ne sont pas prioritairement techniques Dans tous les cas, la technique ne résout pas tout : il existe toujours des failles («ce système est parfaitement sûr») et la technique peut être tellement complexe qu elle est sous-utilisée (cas de la cryptographie). 15 Qu est-ce qu un service d identité
28 Questions philosophiques Ai-je une identité ou plusieurs? Je considère que l identité n est pas intrinsèque à une entité. Une personne physique, par exemple, a d autres identités que celle que l État lui attribue. Il est important que l identité soit maîtrisée par l utilisateur, pas par un tiers, même lorsque ce dernier affirme que «toutes les précautions ont été prises. 16 Qu est-ce qu un service d identité
29 Anonymat et pseudonymat «Anonyme» devrait n être utilisé que lorsqu il n y a pas d identificateur du tout. C est rare sur Internet! (Cookies, adresses IP,... ). «Pseudonyme» laisse entendre qu il existe des identificateurs moins bons que d autres. Il vaut mieux se méfier de ces termes et parler d identités multiples. 17 Qu est-ce qu un service d identité
30 Questions politiques et juridiques Des lois comme la loi Informatique & Libertés posent des principes politiques comme le fait que certains droits liés à l identité sont inaliénables. Et le droit à l «anonymat»? Et à la multiplicité des identités? Ne devraient-ils pas faire partie des droits de base de l utilisateur des NTIC? 18 Qu est-ce qu un service d identité
Par KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Tour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Ordonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
JOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Identité, sécurité et vie privée
Identité, sécurité et vie privée Yves Deswarte [email protected] Toulouse, France Sécurité et respect de la vie privée!deux droits fondamentaux o Déclaration universelle des droits de l homme, ONU, 1948
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Table des matières. Préface... 15 Mathieu JEANDRON
Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
INTERNET. Etsup 2012 [email protected]
INTERNET Etsup 2012 [email protected] Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
L identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
!" #$%&'(&)'*'+,--./&0'1&23,+2.)$4$%52'&%'6.%&2'
Évaluer un site web, cours de descriptions de controverses i Dans le cadre du cours Description des controverses, le repérage des acteurs et la connaissance de leurs positions passent largement par l identification
Progressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Authentification et contrôle d'accès dans les applications web
Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Management de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Généralités sur le courrier électronique
5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques
Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Accès distant Freebox v6 Configuration
2014 Accès distant Freebox v6 Configuration Micrologiciel Freebox version 2.0.7 Stéphane Corny V 3.1 11/02/2014 Table des matières 1. Préparation de la Freebox depuis le PC (en local)... 2 2. Configuration
Certificats de signature de code (CodeSigning)
Ressources techniques Certificats de signature de code (CodeSigning) Guide d installation Pour les utilisateurs de Windows Vista et Internet Explorer 7, GlobalSign recommande impérativement de suivre les
Fiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
La fédération d identité Contexte, normes, exemples
La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without
- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Fédération de compte entre Votre compte Association (VCA) et l application de dépôt des comptes annuels des associations
Fédération de compte entre Votre compte Association (VCA) et l application de dépôt des comptes annuels des associations Qu est-ce que la fédération de compte entre VCA et l application de dépôt des comptes
«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?
C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques
Eway-Solutions Plateforme d inter-échange de factures électroniques. Service en mode SAAS orienté PMI/PME
Eway-Solutions Plateforme d inter-échange de factures électroniques Service en mode SAAS orienté PMI/PME le 11/04/2012 ARISTOTE Contexte Adaptation française de la directive 115 de l UE, les articles 289V
1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Sauvegarde et protection des documents
Sauvegarde et protection des documents 16 avril 2013 p 1 Sauvegarde et protection des documents Sauvegarder un document consiste à en conserver une copie, pour le mettre à l abri ou pour y revenir ultérieurement.
Guide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : [email protected] Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC [email protected]. Stéphane Bortzmeyer AFNIC [email protected]
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment
EXPOSE La SuisseID, qu est ce que c est? Association Romande des Informaticiens ARI Vendredi 18 juin 2010 Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment 1 Table des
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national
25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Introduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : [email protected] Site Web : www.ilex.fr
La mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
La gestion des identités au CNRS Le projet Janus
La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification
Certificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
Mise en place d un serveur HTTPS sous Windows 2000
Livre Blanc Mise en place d un serveur HTTPS sous Windows 2000 Pierre LANSALOT-BASOU Μ Mise à jour : Mai 2003 Page 51 : Export/Import du certificat serveur vers un serveur IIS 5. Les informations recueillies
Faille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
OFFICE 365 - OUTLOOK QUICK START GUIDE
OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure
Drupal et les SSO Nicolas Bocquet < [email protected] >
Drupal et les SSO Nicolas Bocquet < [email protected] > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Prérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Foire aux Questions Salariés. Avec les relevés et documents en ligne vivez autrement votre épargne salariale
Avec les relevés et documents en ligne vivez autrement votre épargne salariale Foire aux Questions Salariés BANQUE DE GRANDE CLIENTÈLE / épargne / services financiers spécialisés Foire aux Questions Salariés
LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Sécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie
Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique Orientations et stratégie Août 2004 Table des matières 1. Introduction... 1 2. Concepts... 3 3. Portée du document...
Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0
Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation
Foire aux questions sur Christie Brio
Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,
Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières
Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant
Du 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
SOREGIES RESEAUX DISTRIBUTION
SOREGIES RESEAUX DISTRIBUTION Mode opératoire Portail GRD Certificat PKI Statut du document Création Applicable Périmé Visa du Responsable Qualité Référence et date Rédacteur Vérificateur Signataire -indice
Guide de migration BiBOARD V10 -> v11
Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : [email protected] Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration
CERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement
Middleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
La SuisseID, pas à pas
La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
IPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
PortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Dans nos locaux au 98 Route de Sauve 30900 NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur
FORMATION FORFAIT WEB DEVELOPPEUR Qualification ISQ OPQF Formacode 46 125 Certification de titre professionnel Web Designer + modules optionnels : Développement PHP/MySQL avancé, Web App, CMS e-boutique
LA CAPACITE DU MINEUR Ai-je le droit d agir seul en tant que mineur?
Droit civil LA CAPACITE DU MINEUR Ai-je le droit d agir seul en tant que mineur? Peux-tu effectuer des achats dans un magasin ou ailleurs? Peux-tu ouvrir un compte bancaire et en retirer de l argent? Pourras-tu
Les risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE
Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur
Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur
Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité
Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone
Utiliser un client de messagerie
Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur
LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR
SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...
Formation SSO / Fédération
Formation SSO / Fédération CYRIL GROSJEAN ([email protected]) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures
Le Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport
Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport Explosion des services sur le Web Absence d infrastructure Lecteur de carte à puce Déploiement
CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE
CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE Notions sur le certificat électronique Problème : il est facile, aujourd hui, de s octroyer une adresse e-mail sous une fausse identité ou mieux encore
Single Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels
OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais
Restriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
CERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE
LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
JE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE
CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.07/12
