SIG 7.5 Sécurité des échanges

Slides:



Advertisements
Présentations similaires
Single Sign On et Web SSO Page 1 Nicolas Dewaele Single Sign On.
Advertisements

Guide Share France Web Single Sign On Panorama des solutions SSO.
1 Formation Sécurité réseaux Animée par Gauthier Catteau
Séminaire EOLE Dijon Octobre 2008 Eole SSO.
Coopération décentralisée avec le Sénégal Retour d’expérience.
V.1a E. Berera1 IPv6 IPv6 et la sécurité: Gestion des clés Objectif: Comment distribuer les clés.
SSO : Single Sign ON Authentification unique Il y a 10 ans : Un luxe Il y a 3 ans : Un composant à part entiere Aujourd'hui : Incontournable Demain : Le.
Last Updated: ItrainOnline MMTK SECURITE SANS FIL Alberto Escudero Pascual.
Vers les usages... Le projet EnvOLE séminaire EOLE novembre 2006, Dijon Accueil Orientations Architecture Socle > EnvOLE Services > Centre de ressources.
Josy "Outils collaboratifs" 1er octobre Le couplage Sympa - ferme de (doku)wikis pour les organisations virtuelles O. Lumineau, D. Verdin, O. Salaün,
26 octobre 2016 PREVENTION ET LUTTE CONTRE LA FRAUDE A L’IDENTITE Christophe Verschoore.
Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA.
Le nouveau bouquet de services aux partenaires des Allocations familiales Présentation aux partenaires- 9 mai 2017.
FARAH.Z "Cours sécurité1" /2016
Roland Dirlewanger CNRS Délégation Aquitaine et Poitou-Charentes
FARAH.Z "Cours sécurité1" /2016
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Qualité de Web Services (QoS ou QdS)
Introduction à la cryptographie
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
La politique de sécurité et le filtrage dans les réseaux
Equipe : Réseaux et Systèmes d’Information
INSIA SRT 3 PAM !.
SIG 7.4 Médias sociaux Question 7 : En quoi les SI transforment-ils les échanges entre les acteurs de l’organisation ?
Présentation BELPIC Statut
Vincent HURTEVENT – UCBL
Chiffrement de bout en bout
Déontologie de la Formation
SIG 2.3 Identité numérique
Séminaire EOLE Dijon Octobre 2010
Sécurité Web Protocole HTTPS.
7.1 Intelligence collective
Sécurisation de la donnée CyberSécurité et Blockchain
Le cryptage B.T.S. S.I.O – SISR3 –
Je personnalise mon compte
Présentation du site NovDe.0
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
SIG 7.2 Echanges numériques
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
– La communication : notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Ou comment partager la connaissance
Network [ CCSecu] ~ 24/08/16.
PRESENTATION DE Cahier de charges 1. Mise en place d’un système de portail captif au sein de l’IGA PROJET : 2.
Bureau distant sur Windows Vista /2008 Server
Sécurité Informatique
– La communication notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Le projet de loi relative au commerce électronique:
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Applications IoT: composition de micro-services
Sécurité des réseaux ad hoc
Intro Sécurité pour le WiFi
Application par la composition de micro-services
La gestion des habilitations par le partenaire
Exposé de système / réseaux IR3
Retour d’expérience CEVIF ESUP Day
Le portail Mon Compte Partenaire
C’est déjà demain en Isère
Comment accéder à Lexis 360 Étudiants ? Nouvel utilisateur
Bases – Banques Entrepôts de données
Comment accéder à Lexis 360 Étudiants ? Nouvel utilisateur
Codep 92 - Stage Initial Initiateur
Projet de fin d’étude 2018 / 2019 Génie des Systèmes Electroniques et Automatiques AUTOMATISATION DU PROCESSUS DES TESTS D’INTÉGRATION POUR LE COMPOSANT.
Projet de loi n°53-05 relative à
Construire une séance de pédagogie organisationnelle
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Role-Based Access Control (RBAC) Les permissions d’administration
Role-Based Access Control (RBAC) Contrôle d’accès basé sur les rôles
Comment accéder à Lexis 360 Étudiants ? Nouvel utilisateur
Transcription de la présentation:

SIG 7.5 Sécurité des échanges Question 7 : En quoi les SI transforment-ils les échanges entre les acteurs de l’organisation ?

Risques dans les échanges : interception de l’échange, usurpation d’identité, conduisant à un vol, une suppression ou une modification des données.

Objectifs de la sécurisation : confidentialité l’imputabilité (authentification, non-répudiation) l’intégrité (disponibilité)

Moyens de sécurisation : cryptage/chiffrement (confidentialité), certificats (imputabilité), hachage (intégrité).

Gestion de droits : personne physique, utilisateur, profil d’utilisateur.

Gestion d’identité : l’authentification authentification simple : un élément secret d’authentification, authentification forte : au moins deux éléments secrets d’authentification, authentification unique (Single Sign-On : SSO) : une seule authentification pour plusieurs services.