Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"

Slides:



Advertisements
Présentations similaires
État de l’art de la sécurité informatique
Advertisements

Le déploiement dapplications et la gestion du réseau pédagogiques détablissements scolaires Brice DELONS Consultant manager EXAKIS.
Tableau de Bord DSI Lionel Gomes Da Rosa
Linq, fonctionnement et architecture
Systèmes d ’Information :
M2: Fondements de la Sécurité :authentification
Sécurité des communications & PKI
Construire une Set Top Box Avec Windows CE 6.0
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Microsoft Dynamics AX et la mobilité
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
CryptoGraphy
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Introduction à ASP.NET 2.0 Christine DUBOIS MSDN Regional Director AGILCOM.
Bonnes pratiques et top Issues Ce quapporte Vista Démos!
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Cette session suppose une connaissance préalable des grands principes de Workflow Foundation Nous parlerons très peu de lécriture de workflows Une session.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Présentation de Microsoft IT Service Management Office Le Catalogue de Services de Microsoft IT.
Excel et Excel Services
SDL en une slide Modélisation des menaces Démo…interactive!

•Présentation de Team Edition for Database Professionals •La méthodologie •Etude de cas.
Introduction Concepts d’affichage Quels sont les outils à notre disposition ? Quels sont les avantages et contraintes ? Process de rendu Description.
faille OpenSSL Heartbleed
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Gestion des clés cryptographiques
Positionnement : Outil de supervision et d’administration spécialiste Les management packs de l’éditeur et la base de connaissance embarquée Rapidité.
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
Introduction Les contrôles Les templates de données Les vues Conclusion.
Introduction au développement Office 2007
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
475 collaborateurs 300 formateurs CPLS Gold Certified depuis collaborateurs 300 formateurs CPLS Gold Certified depuis M€ de chiffres d’affaires.
Sécurité des systèmes et des réseaux télécoms
Expose sur « logiciel teamviewer »
Combien envisagent d’utiliser SSMA pour migrer : OracleSybaseAccess.
Introduction à la cryptographie
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
Outil de conception d’applications WPF Anciennement « Interactive Designer » Orienté « intégrateur graphistes » Particularité : Blend tm est une application.
La sécurité dans SQL Server 2005
Technet Office System
Cryptographie.
Positionnement : Outil de supervision et d’administration spécialiste Les management packs de l’éditeur et la base de connaissance embarquée Rapidité.
Avantages pour les développeurs
Ce que l’on doit connaître des procédures de Backup/Restore Les nouveautés dans SQL Server 2005 Les procédures de BACKUP Les procédures de RESTORE Le.
VenteVente Service Client MarketingMarketing Une solution de CRM complète sous Outlook : Gestion de campagnes marketing Pilotage des ventes Gestion du.
Communication & Collaboration Gestion de contenu numérique Business Intelligence Solutions Office system 2007 Vos équipes Gestion de Projets Entreprise.
Eric Mittelette Mitsuru Furuta Microsoft France
Quels sont les bénéfices techniques à migrer vers Windows Longhorn Server ?
Comprendre le Catalogue de Données Métier Utiliser le Catalogue de Données Métier Développer avec le Catalogue de Données Métier Conclusion.
 Répondre aux problèmes principaux de VS 2005  Augmenter toujours la productivité côté désign  Un vrai outil de développement pour le développement.
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Portail collaboratif avec les technologies SharePoint
Introduction Les bases de la 3D dans WPF L’application Tron (la 3D pour les nuls ) Passer d’un rendu 2D à un rendu 3D La 3D dans les interfaces WPF.
Linq = Language INtegrated Query DLinq = Database + Linq Appelé maintenant Linq to Data Xlinq = XML + Linq Appelé maintenant Linq to XML.
Sécurité des Web Services
Cryptographie – Les couches réseau Apache - TLS/SSL
1 Eric Mittelette Eric Vernié DPE – Microsoft France.
1 Chesné Pierre
Ecrire du code .NET 2.0 dans SQL Server 2005
Transcription de la présentation:

Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll" () As Int32 Tester la validité du mot de passe Declare Function CheckPassword Lib "Coredll" ( _ ByVal wPassword As String) As Boolean Changer le mot de passe Declare Function SetPassword Lib "Coredll" ( _ ByVal wOldPassword As String, _ ByVal wNewPassword As String) As Boolean Solution simple pour sécuriser l’accès à une application mono utilisateur

Ne jamais stocker le mot de passe en clair. Utilisation de l’espace de nom : System.Security.Cryptography - MD5 (non managé) - SHA1 (managé et non managé) Utiliser le hachage et tester la correspondance : Le hachage associe des données de n’importe quelle longueur à une séquence D’octets de longueur fixe. Les hachages sont statistiquement uniques. Une séquence de deux octets différente n’a pas la même valeur de hachage Stocker le mot de passe haché. Mettre en place une sécurité active : Limiter le nombre de saisies incorrectes. Rendre la saisie de plus en plus pénible en cas d’erreur. Ne pas hésiter à détruire les données sensibles en cas d’attaque.

Impossible d’ouvrir la base sans le mot de passe. SQL Mobile permet le chiffrement des bases. Les données sont chiffrées = Lecture sans signification.

Chiffrement (ou cryptage) : Chiffrement symétrique (à clé secrète) : Ce type de chiffrement utilise une clé secrète, de partage unique pour Chiffrer et déchiffrer les données. Algorithmes disponibles : DES / RC2 / Rijndael (AES) / TripleDES Chiffrement asymétrique (à clé privée) : Ce type de chiffrement utilise une paire de clés publique/privée à partage unique pour chiffrer et déchiffrer les données. Algorithmes disponibles : DSA / RSA Effectue une transformation des données, empêchant que celles-ci ne Soient lues par des tiers. Deux grands types de chiffrement : Symétrique et Asymétrique.

HTTPS = HTTP + SSL = Protocole HTTP sécurisé SSL = Secure Socket Layer C’est un système qui permet d’échanger des informations entre 2 ordinateurs de façon sûre. SSL assure 3 choses : La confidentialité Il est impossible d’espionner les informations échangées. L’intégrité Il est impossible de « truquer » les informations échangées. L’authentification Il permet de s’assurer de l’identité du programme, de la personne ou de l’entreprise avec laquelle on communique.

Le format natif.NET n’est pas protégé Pour interdire le reverse engineering il faut rendre le code illisible et incompréhensible. Lecture du code IL par ildasm Existence d’outils de reverse puissants comme reflector L’obfuscation est donc indispensable pour la sécurité : Crée une confusion La logique exécutable est représentée de façon incompréhensible Les chaînes sont chiffrées (important pour la sécurité) + d’autres avantages…

S’informer - Un portail d’informations, des événements, une newsletter bimensuelle personnalisée Se former - Des webcasts, des articles techniques, des téléchargements, des forums pour échanger avec vos pairs Bénéficier de services - Des cursus de formations et de certifications, des offres de support technique Visual Studio Abonnement MSDN Premium Abonnement TechNet Plus : Versions d’éval + 2 incidents support

© 2007 Microsoft France Votre potentiel, notre passion TM