Prise en compte de la. dimension personnelle dans les nouveaux réseaux. Olivier Potonniée Gemplus Research Labs http://research.gemplus.

Documents pareils
5.5 Utiliser le WiFi depuis son domicile

ndv access point : Utilisation

LES OUTILS DE LA MOBILITE

Fiche technique rue de Londres Paris Tél. : Mail : contact@omnikles.com

PortWise Access Management Suite

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Administration de systèmes

FORMATION WS1201 GERER LES SERVICES ACTIVE DIRECTORY DE WINDOWS SERVER 2012

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Solutions Microsoft Identity and Access

Windows 2000 Server Active Directory

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

Garantir la sécurité de vos solutions de BI mobile

PageScope Enterprise Suite:

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Découvrez notre solution Alternative Citrix / TSE

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

1. Introduction à la distribution des traitements et des données

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas»

Didier Perrot Olivier Perroquin In-Webo Technologies

Michel Leduc VP Marketing Neowave 28 Mars 2013 XIXème Forum Systèmes et Logiciels pour les NTIC dans le Transport

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Jeux Pervasifs. Mail: Web: Université de Nice - Sophia Antipolis

Le Cisco Smart Business Communications System

Installation d'un TSE (Terminal Serveur Edition)

Installation de GFI MailSecurity en mode passerelle

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Manuel de l utilisateur

Vodafone Mobile Connect

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Solutions de gestion de la sécurité Livre blanc

Mobilité et VoIP LES TECHNOLOGIES DE LA MOBILITE. Claude Galand AT&T Labs. Conférence CIO-LMI 20 Janvier Conférence CIO-LMI 20 Janvier 2005

«JE CREE EN RHÔNE-ALPES : Les outils numériques réveillent la création d entreprises!»

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Nokia Internet Modem Guide de l utilisateur

KX ROUTER M2M SILVER 3G

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

L accès à distance du serveur

Mobile VPN Access (MVA)

Entreprise Aujourd hui

INTERNET ET RÉSEAU D ENTREPRISE

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

HCE & Authentification de seconde génération

Installation d'un serveur RADIUS

Itium XP. Guide Utilisateur

ADManager Plus Simplifier la gestion de votre Active Directory

Business Everywhere pack faites le choix d une mobilité totale

La convergence des contrôles d accès physique et logique

La Mobilité Informatique. Thierry SAVIT Directeur des Systèmes d Information

La maison connectée grâce au courant porteur en ligne (CPL)

Sécurisation des architectures traditionnelles et des SOA

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

Evidian Secure Access Manager Standard Edition

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Concept Compumatica Secure Mobile

Guide d'installation du token

SUJET EPREUVE ECRITE. JURY ASI Bap E Gestionnaire de parc informatique et Télécom.

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Environnements de Développement

1 INTRODUCTION 2 2 PRE-REQUIS Export du certificat du serveur Date et heure du système Téléchargement du logiciel du terminal 2

Cloud Treasury 2.0, gardons les pieds sur terre

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Vodafone Mobile Connect

Manuel d installation de l application Dimona New via SMS

Concilier mobilité et sécurité pour les postes nomades

L annuaire et le Service DNS

E.N.T. Espace Numérique de Travail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

25 septembre Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

energy BOX WEB Automates de GTB

Chapitre 2 Rôles et fonctionnalités

OutlookSync pour MS Outlook 2007 / 2010 / Manuel

DEMARREZ RAPIDEMENT VOTRE EVALUATION

Copyright Crypto-sud PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

LAB : Schéma. Compagnie C / /24 NETASQ

Note Technique Installation de GPS Pathfinder Office et TerraSync

Rationalisation de votre flux de travail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

Service de lettre électronique sécurisée de bpost. Spécificités techniques

JSSI - Sécurité d'une offre de nomadisme

QU EST-CE QUE LA VOIX SUR IP?

Sécurité des réseaux sans fil

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

La technologie Java Card TM

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Le routeur de la Freebox explications et configuration

Java Naming and Directory Interface

Gestionnaire des services Internet (IIS)

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

Transcription:

Prise en compte de la Your Passport to the Digital Age dimension personnelle dans les nouveaux réseaux Olivier Potonniée Gemplus Research Labs http://research.gemplus.com www.gemplus.com 03/10/2001

Sommaire ❶ L évolution des réseaux nécessite une gestion de la complexité des droits d accès et de l environnement de l usager ❷ Trois études de cas où la carte à puce intervient : PNDS, Jini, Cesure ❸ A l avenir cette gestion de la complexité doit s étendre à la mise en œuvre des applications ❹ Où et comment la carte à puce peut-elle intervenir? www.gemplus.com 2

Les réseaux aujourd'hui Omniprésence des accès aux réseaux large-échelle Téléphonie mobile Internet Télévision Numérique Multiplication des terminaux numériques PDA, téléphone mobile, PC maison, PC bureau, SetTopBox Début d'interconnexions de ces réseaux entre eux www.gemplus.com 3

Services et données Services spécifiques Les services sont adaptés à un réseau, et dédiés à un type de terminal Chaque [type de] service/réseau à son propre système/service de contrôle d accès Données dispersées Multiplication des sources, des médias et des contenus Pas de solution générique pour personnaliser leur structure et la navigation/recherche/découverte Besoin de simplification www.gemplus.com 4

Homogénéisation Convergence technologique en cours : IP, Java, HTML/XML, MPEG-x Internet sur PC : Web, Napster, Internet TV... Téléphonie: mobiles J2ME MIDP, IP dans UMTS... TV : ATVEF, DVB-MHP, TV Anytime... On peut espérer un homogénéisation des services pour bientôt Le même Web / e-mail sur mobile, PC et TV Les même services en-ligne Données portables d un terminal à un autre www.gemplus.com 5

Une informatique «diffuse» De + en + de petits terminaux numériques communicants (téléphones, appareils ménagers, etc.) Capacités de calcul et de communication limitées De + en + de types de réseaux accessibles (GSM, UMTS, IrDa, Bluetooth, Havi, etc.) L accès aux applications peut prendre plusieurs chemins De - en - d applications en pure mode «client léger / serveur lourd» (modèle Web) Traitements déportés près de l usager à cause des communications limitées et répartis entre plusieurs petits équipements www.gemplus.com 6

Evolution Espace personnel L usager et les services sont au cœur de ces nouvelles infrastructures www.gemplus.com 7

Gestion de la complexité Gestion des droits d accès (aux objets, services, données) besoin de pouvoir s authentifier comme étant le propriétaire besoin de pouvoir donner des droits, temporairement ou définitivement (ex: droit d utilisation ou de visualisation) Environnement personnalisé Accès rapide aux services souscrits Prises en compte des préférences (langues, thèmes, etc.) Interactions adaptées (pubs ciblées, moyen de paiement, etc.) Maintient de la cohérence dans un environnement mouvant www.gemplus.com 8

Rôles de la carte à puce Elément de sécurité : gestion générique des droits Profiles complexes: multi-applications, multi-domaines Elément de personnalisation : gestion générique de l environnement Modèle serveur-serveur, multi-plateformes, multi-réseaux Elément de déploiement : gestion générique des applications réparties Mise à disposition, répartition, cycle de vie, surveillance, maintenance, administration www.gemplus.com 9

Etudes réalisées (1/3) : Jini Insertion de services carte dans une communauté Jini Client Machine Smart card Terminal Java Card Application Service Object RMI Surrogate Host Surrogate Card Applet Proxy JCRMI Card System Card Applet Lookup Jini Service Lookup Object Service Join HTTP, RMI... Surrogate Provisioning Server www.gemplus.com 10

Etudes réalisées (2/3) : PNDS Personal Naming and Directory Service Service LDAP-like dans un carte Carnet d adresses, répertoire de services Déploiement automatique de l accès (sécurisé) aux services PNDS SPI J N D I Object reference Access C rights S Identity S Expiration date C Certificate www.gemplus.com 11

Etudes réalisées (3/3) : Cesure Déploiement d applications par carte à puce UI Account Manager Bank Server Pilote depl. PDA UI Tom's account mgr PC UI Tom's account mgr. Bank Server www.gemplus.com 12

Etudes à venir (1/2) Mise à disposition d applications au travers de la carte à puce Les opérateurs installent des applications sur les terminaux au travers de la carte à puce qui peut vérifier l authenticité de l origine de l application (et son intégrité), etc. Participation de la carte à puce à l exécution des applications Le terminal n étant pas de confiance la carte à puce intervient lors de l établissement de connexions sécurisées, pour maintenir l état des transactions, pour identifier l usager et fournir ses droits, etc. www.gemplus.com 13

Etudes à venir (2/2) Rôle de la carte à puce comme gestionnaire des applications L usager étant mobile, et l opérateur voulant garder un lien vers ses applications, la carte sert de «nœud» pour la gestion des applications Réinstallation/reconfiguration/synchronisation/streaming des applications en fonctions des terminaux et des réseaux Surveillance/collecte de données/maintenance/mise à jour/administration à distance de l application par l opérateur ou le prestataire de service www.gemplus.com 14

Mises en œuvre Pour la télévision numérique Projet RNRT COMPiTV Gemplus / Canal+ / Univ. Lille et Valenciennes Personnalisation de l environnement et des interactions Contrôle de l intégrité et la cohérence des applications réparties à base de composants Pour les passerelles domestiques Thèse CIFRE Gemplus/Université de Lille Gestion des espaces de services personnels au sein d infrastructures ouvertes multi-opérateurs www.gemplus.com 15

Opportunités La carte à puce : support privilégié pour l exécution d'éléments d applications clés Plate-forme Java Card de nouvelle génération : plus puissante, plus de capacités, plus souple L évolution des technologies carte facilite leur intégration et permet d imaginer de nouveaux usages (screen-card, carte SUMO à 224 Mo, cartes USB...) www.gemplus.com 16

Conclusion : 1 usager = 1 carte Aujourd hui : pour un opérateur, un réseau, un type de terminal, une application/fonctionnalité principale Demain : pour des opérateurs multiples, des réseaux différents, des terminaux variés, et des applications/services non prédéfinis Objectifs : outils de développement et de déploiement de la mise en œuvre de services personnels et sécurisés dans les infrastructures de demain au travers une carte à puce programmable (Java Card) www.gemplus.com 17