Sécurités & Annuaires

67 %
33 %
Information about Sécurités & Annuaires

Published on May 21, 2008

Author: choudja

Source: slideshare.net

Réseaux & Applications Internet: Sécurité & Annuaires Paulin CHOUDJA

Agenda Introduction Solutions de Sécurité Sécurité active Sécurités passive (Parefeux & VPN) Sécurité Individuelles Annuaires Sécurités Globales

Introduction

Solutions de Sécurité

Sécurité active

Sécurités passive (Parefeux & VPN)

Sécurité Individuelles

Annuaires

Sécurités Globales

Introduction : Problématique Un des grands enjeux des prochaines années La sécurité nécessite une approche globale La messagerie est le talon d’Achilles du SI Terminaux mobiles et portables sont des maillons faibles Il n’y a pas de solution sans adhésion et information des utilisateurs Tout lancement d’attaque nécessite un accès au SI cible

Un des grands enjeux des prochaines années

La sécurité nécessite une approche globale

La messagerie est le talon d’Achilles du SI

Terminaux mobiles et portables sont des maillons faibles

Il n’y a pas de solution sans adhésion et information des utilisateurs

Tout lancement d’attaque nécessite un accès au SI cible

Introduction: Menaces Sans oublier le « social engineering »….. dont le « phishing » est une version … peu évoluée. Et les « botnets », ordinateurs zombies contrôlés via le réseau à des fins malveillantes Destruction de ressources et contamination croisée Diffusion via messagerie, duplication illimitée (ver) ou activation humaine (virus) Virus / Ver Interception d’échanges et pénétration réseau privé Emploi d’une adresse IP légitime IP Spoofing Prise de contrôle d’applications Emploi d’une adresse DNS correcte à but frauduleux Attaque DNS Prise de contrôle à distance d’une machine Programme introduit discrètement par un logiciel, une consultation de page Cheval de Troie (Back Door) Paralysie et arrêt des serveurs Saturation d’un serveur par envoi d’un flot de messages Déni de service Caractéristiques Méthode Catégorie

Sans oublier le « social engineering »….. dont le « phishing » est une version … peu évoluée.

Et les « botnets », ordinateurs zombies contrôlés via le réseau à des fins malveillantes

Les Solutions de Sécurité Sécuriser les Opérations et les sites: des solutions existent, mais il faut les utiliser

La sécurité active Confidentialité des données pour éviter les indiscrets et espions Intégrité des données pour éviter les vandales et pirates Identité des interlocuteurs pour éviter les imposteurs Paternité des transactions pour éviter la répudiation des actes Droits du clients pour éviter les usages frauduleux Chiffrage des messages Calcul de l’empreinte des messages (Signatures Electroniques) Echange des certificats entre client et serveur Mémoire historique Enregistrement des droits des utilisateurs dans un annuaire

Sécurité active: Chiffrage/Cryptage Symétrique Principe Exemple Le premier algorithme DES (Data Encryption Standard) a été cassé Remplacé aujourd’hui par le Triple DES, AES (Advanced Encryption Standard) à clefs de 128 à 256 bits, RC4 (Rivest Cipher 4à à taille de clef variable. Une clef AES de 128 bits devrait tenir jusqu’en 2015.

Le premier algorithme DES (Data Encryption Standard) a été cassé

Remplacé aujourd’hui par le Triple DES, AES (Advanced Encryption Standard) à clefs de 128 à 256 bits, RC4 (Rivest Cipher 4à à taille de clef variable. Une clef AES de 128 bits devrait tenir jusqu’en 2015.

Sécurité active: Chiffrage/Cryptage Asymétrique Seul Jean peut décoder avec sa clé privée le message envoyé par Paul à partir de sa clé publique L’opération de chiffrement est lente avec une clé asymétrique, la clé doit être longue pour plus de sécurité Paul et Jean communiquent sans partager un secret RSA (Rivest, Shamir et Adelman) est un système basé sur la théorie de la complexité Les clefs sont plus longues (256 à 2048 bits) Le célèbre PGP (Pretty Good Privacy) est de type asymétrique, comme d’autres déclinaisons Une clef de 2048 bits doit pouvoir tenir jusqu’en 2030

Seul Jean peut décoder avec sa clé privée le message envoyé par Paul à partir de sa clé publique

L’opération de chiffrement est lente avec une clé asymétrique, la clé doit être longue pour plus de sécurité

Paul et Jean communiquent sans partager un secret

RSA (Rivest, Shamir et Adelman) est un système basé sur la théorie de la complexité

Les clefs sont plus longues (256 à 2048 bits)

Le célèbre PGP (Pretty Good Privacy) est de type asymétrique, comme d’autres déclinaisons

Une clef de 2048 bits doit pouvoir tenir jusqu’en 2030

Secure Socket Layer Principe de l’algorithme asymétrique (RSA) : tout ce qui est codé avec la clef publique ne peut être décodé que par la clef privée qui ne quitte pas la machine qui l ’a créée. La version SSL3 (TLS : Transport Socket Layer) est la plus complète. Elle assure l’authentification du serveur, la confidentialité, l’intégrité et optionnellement l’authentification du client

Clef Symétrique vs Clef Asymétrique La publication de la clef publique est le point faible des systèmes. Sa publication doit offrir l’assurance que : La clef appartient bien à la personne avec laquelle on veut échanger Le possesseur de cette clef est bien digne de confiance La clef est toujours valide Cette garantie est offerte par les certificats et autorités de certification Lent, algorithme complexe Nécessité de publication de la clef publique Deux clefs différentes Capacité d’intégrité et de non Répudiation par signature électronique Asymétrique Difficulté de distribution Pas de signature électronique Rapide Peut être rapidement placée dans un échange Symétrique Inconvénients Avantages

La publication de la clef publique est le point faible des systèmes. Sa publication doit offrir l’assurance que :

La clef appartient bien à la personne avec laquelle on veut échanger

Le possesseur de cette clef est bien digne de confiance

La clef est toujours valide

Cette garantie est offerte par les certificats et autorités de certification

Lent, algorithme complexe

Nécessité de publication de la clef publique

Deux clefs différentes

Capacité d’intégrité et de non Répudiation par signature électronique

Difficulté de distribution

Pas de signature électronique

Rapide

Peut être rapidement placée dans un échange

La Signature Electronique

La Certification X509 Chaque interlocuteur possède deux clefs et un Certificat

La PKI Appliquée à la Signature électronique et à la Facturation

La PKI Appliquée à la Sécurité Internet & Extranet

Institutions de certifications Des tiers de confiance sont agréés Outils de certification : EntrustPKI, BaltimoreUnicert, VerisignOnSite, SagemConfidence Opérateurs agréés mettant en oeuvre ces produits : Certinomis ( La Poste, Sagem), Certplus ( France Télécom, Matra, Gemplus, basé sur Verisignet retenu par Coface, BNP, SG, CL et BRED), Certeurope (greffiers, experts-comptables, TVA), Mediacert ( Atos-Originet les banques), ThalèsTrusted Solutions basé sur Baltimore, Bureau Veritas, Chambersign (les CCI) Au niveau mondial : Verisign-Thawte (monopole mondial de facto, basé sur la technologie RSA Data Security), GTECybertrust, KeywitnessCanada Valicert Global VA valide ou révoque les certificats, 24h/24 Certificats émis par Baltimore, Cybertrust, Entegrity, Entrust, IBM, Microsoft, Netscape, RSA Security, Thawte, Xcert S’interface avec PKI et avec toute messagerie, VPN, serveur proxy, formulaire, ecommerce

Des tiers de confiance sont agréés

Outils de certification : EntrustPKI, BaltimoreUnicert, VerisignOnSite, SagemConfidence

Opérateurs agréés mettant en oeuvre ces produits : Certinomis ( La Poste, Sagem), Certplus ( France Télécom, Matra, Gemplus, basé sur Verisignet retenu par Coface, BNP, SG, CL et BRED), Certeurope (greffiers, experts-comptables, TVA), Mediacert ( Atos-Originet les banques), ThalèsTrusted Solutions basé sur Baltimore, Bureau Veritas, Chambersign (les CCI)

Au niveau mondial : Verisign-Thawte (monopole mondial de facto, basé sur la technologie RSA Data Security), GTECybertrust, KeywitnessCanada

Valicert Global VA valide ou révoque les certificats, 24h/24

Certificats émis par Baltimore, Cybertrust, Entegrity, Entrust, IBM, Microsoft, Netscape, RSA Security, Thawte, Xcert

S’interface avec PKI et avec toute messagerie, VPN, serveur proxy, formulaire, ecommerce

La Sécurité Passive: Les Parefeux

Les Parefeux Internet: Outils Stratégie de base Règles d’accès définies pour tout couple de machines susceptible d’échanger Translation d’adresses : leurre «antispoofing», redirection des ports Filtrage des paquets par vérification des en-têtes IP (adresse et/ou port) Laisser-passer pour streaming audio-vidéo Conflits entre objets distribués et pare-feux (usage des ports) Outils de supervision des pare-feux Inclut support de systèmes en grappe, analyse de trafic, détection d’intrusion par moteurs de corrélation Offres de BMC, CheckPoint, Cisco, Nokia, Seagate, SonicWall, Tivoli, WebTrends, …. Problèmes d’organisation et … de société charte précisant aux employés les contrôles effectués

Stratégie de base

Règles d’accès définies pour tout couple de machines susceptible d’échanger

Translation d’adresses : leurre «antispoofing», redirection des ports

Filtrage des paquets par vérification des en-têtes IP (adresse et/ou port)

Laisser-passer pour streaming audio-vidéo

Conflits entre objets distribués et pare-feux (usage des ports)

Outils de supervision des pare-feux

Inclut support de systèmes en grappe, analyse de trafic, détection d’intrusion par moteurs de corrélation

Offres de BMC, CheckPoint, Cisco, Nokia, Seagate, SonicWall, Tivoli, WebTrends, ….

Problèmes d’organisation et … de société

charte précisant aux employés les contrôles effectués

VPN-Virtual Private Network

VPN-Virtual Private Network Fonctions multiples : Sécurisation par « tunneling »: boîtiers filtrants en extrémité de réseau. Le flux de données est crypté par clefs asymétriques. Fonctions réalisées par des « appliance servers » de sécurité simples à installer mais souvent peu extensibles Ces outils de filtrage des accès à Internet peuvent combiner : Serveur d’authentification Radius, authentification et sécurisation de type SSO (Single SignOn), annuaire LDAP et des sites autorisés, mots de passe, filtrage de contenu, pare-feu et antivirus, procédures de sauvegarde automatisées, détection de vulnérabilité,… De nombreuses solutions : Logicielles (Check Point Software, Symantec,..), boîtiers spécialisés (Avaya, Cisco, Enterasys, Netscreen, Nokia, Sonic Wall, Symantec, WatchGuard..), routeurs avec fonction VPN (Cisco, Connect Labs, Nortel, Bintec, Enterasys,..) VPN-SSL ou VPN-IPsec? Le premier nommé est beaucoup plus largement diffusé (SSL crypte au niveau message, IPsec au niveau paquet) SSL ne nécessite aucune installation sur le poste de travail (il est géré par le navigateur), mais il ne sécurise que les flux Internet (HTTP) IPsec nécessite une installation et un paramétrage lourds sur le poste de travail, il traite tous les protocoles, mais passe mal les firewalls, routeurs, …

Fonctions multiples :

Sécurisation par « tunneling »: boîtiers filtrants en extrémité de réseau. Le flux de données est crypté par clefs asymétriques.

Fonctions réalisées par des « appliance servers » de sécurité simples à installer mais souvent peu extensibles

Ces outils de filtrage des accès à Internet peuvent combiner :

Serveur d’authentification Radius, authentification et sécurisation de type SSO (Single SignOn), annuaire LDAP et des sites autorisés, mots de passe, filtrage de contenu, pare-feu et antivirus, procédures de sauvegarde automatisées, détection de vulnérabilité,…

De nombreuses solutions :

Logicielles (Check Point Software, Symantec,..), boîtiers spécialisés (Avaya, Cisco, Enterasys, Netscreen, Nokia, Sonic Wall, Symantec, WatchGuard..), routeurs avec fonction VPN (Cisco, Connect Labs, Nortel, Bintec, Enterasys,..)

VPN-SSL ou VPN-IPsec?

Le premier nommé est beaucoup plus largement diffusé (SSL crypte au niveau message, IPsec au niveau paquet)

SSL ne nécessite aucune installation sur le poste de travail (il est géré par le navigateur), mais il ne sécurise que les flux Internet (HTTP)

IPsec nécessite une installation et un paramétrage lourds sur le poste de travail, il traite tous les protocoles, mais passe mal les firewalls, routeurs, …

Sécurités Personnelles: Antivirus et Vers Plus de 400.000 signatures aujourd’hui, .... Installables partout : postes de travail, serveurs locaux, serveurs passerelles (HTTP, SMTP, FTP), pare-feux Paramétrés de façon rigoureuse sur les postes de travail Sondes ou agents, dans les routeurs ou les serveurs applicatifs Mise à jour rapide au sein de l’entreprise à partir de serveurs en mode « fichiers » ou par connexion web (Symantec Update) Basés sur des bases de « signatures » énormes et mises à jour en permanence Recherche de profils binaires (« signatures »), filtrage des URL Importance à terme des dispositifs matériels associés Fonction NX d’Intel – No Execute, pour éviter le « buffer overflow » Fonction EVP d’AMD (Enhanced Virus Protection) Capables aujourd’hui de Détecter des virus « mutants » (« Pattern Matching » de Sophos) Détecter des virus inconnus (HIVE – Heuristics in Virtual Environment) de Bit Defender

Plus de 400.000 signatures aujourd’hui, ....

Installables partout : postes de travail, serveurs locaux, serveurs passerelles (HTTP, SMTP, FTP), pare-feux

Paramétrés de façon rigoureuse sur les postes de travail

Sondes ou agents, dans les routeurs ou les serveurs applicatifs

Mise à jour rapide au sein de l’entreprise à partir de serveurs en mode « fichiers » ou par connexion web (Symantec Update)

Basés sur des bases de « signatures » énormes et mises à jour en permanence

Recherche de profils binaires (« signatures »), filtrage des URL

Importance à terme des dispositifs matériels associés

Fonction NX d’Intel – No Execute, pour éviter le « buffer overflow »

Fonction EVP d’AMD (Enhanced Virus Protection)

Capables aujourd’hui de

Détecter des virus « mutants » (« Pattern Matching » de Sophos)

Détecter des virus inconnus (HIVE – Heuristics in Virtual Environment) de Bit Defender

Sécurités Personnelles: Antispams, AntiSpyware Les spams sont détectés en répondant à 4 questions : D’où vient le message? Où va-t-il ? Comment est-il structuré? Quel est son contenu? L’élimination se fait sur la base de listes d’URL, de mots-clefs et expressions dans les contenus Les courriers et émetteurs indésirables sont « black-listés » A terme, il faudra identifier de façon certaine les émetteurs SenderID/SPF (Microsoft) réclame le certificat de l’émetteur DomainKeys (Yahoo) impose que les emails soient signés Les spywares sont détectés sur des bases proches des virus. Les spywares les plus célèbres Keylogger (enregistre frappe touches et mots de passe), Hijacker (contrôle à distance), Droneware (envoi de pourriels), Dialer (utilisation frauduleuse de modem), Spammer (Pop-up publicitaire)

Les spams sont détectés en répondant à 4 questions :

D’où vient le message?

Où va-t-il ?

Comment est-il structuré?

Quel est son contenu?

L’élimination se fait sur la base de listes d’URL, de mots-clefs et expressions dans les contenus

Les courriers et émetteurs indésirables sont « black-listés »

A terme, il faudra identifier de façon certaine les émetteurs

SenderID/SPF (Microsoft) réclame le certificat de l’émetteur

DomainKeys (Yahoo) impose que les emails soient signés

Les spywares sont détectés sur des bases proches des virus.

Les spywares les plus célèbres

Keylogger (enregistre frappe touches et mots de passe), Hijacker (contrôle à distance), Droneware (envoi de pourriels), Dialer (utilisation frauduleuse de modem), Spammer (Pop-up publicitaire)

Les Boîtes de Sécurité « tout en un » Equipements qui connaissent un fort succès (PME) 80% de la sécurité des entreprises repose aujourd’hui sur ces solutions Des « Box » assurant l’ensemble des fonctions de sécurité Pare-Feu, VPN, Antivirus, Anti Spam, IDS, IPS, Contrôle d’URL, Filtrage de contenu et applicatif, …etc. Basées sur des processeurs spécialisés (ASIC) ou généralistes Utilisant souvant des logiciels libres. Pouvant également vérifier les mobiles et portables à la reconnexion au réseau Basé sur un agent installé sur le poste Si les niveaux de logiciels (AV, AS, FW,..) ne sont pas cohérents, si certaines alarmes se sont déclenchées, le poste est orienté vers une zone de quarantaine Approche NAC (Network Admission Control) de Cisco et NAP (Network Access protection) de Microsoft Arkoon, Barracuda, Blue Coat, Fortinet, ISS, Netasq, MacAfee, NetsecureOne, Sonicwall, St Bernard Software, Symantec, …etc Posent néanmoins des problèmes d’administration (technicité) Recours à un SIM (Security Information Management) pour la remontée et la gestion des alertes.

Equipements qui connaissent un fort succès (PME)

80% de la sécurité des entreprises repose aujourd’hui sur ces solutions

Des « Box » assurant l’ensemble des fonctions de sécurité

Pare-Feu, VPN, Antivirus, Anti Spam, IDS, IPS, Contrôle d’URL, Filtrage de contenu et applicatif, …etc.

Basées sur des processeurs spécialisés (ASIC) ou généralistes

Utilisant souvant des logiciels libres.

Pouvant également vérifier les mobiles et portables à la reconnexion au réseau

Basé sur un agent installé sur le poste

Si les niveaux de logiciels (AV, AS, FW,..) ne sont pas cohérents, si certaines alarmes se sont déclenchées, le poste est orienté vers une zone de quarantaine

Approche NAC (Network Admission Control) de Cisco et NAP (Network Access protection) de Microsoft

Arkoon, Barracuda, Blue Coat, Fortinet, ISS, Netasq, MacAfee, NetsecureOne, Sonicwall, St Bernard Software, Symantec, …etc

Posent néanmoins des problèmes d’administration (technicité)

Recours à un SIM (Security Information Management) pour la remontée et la gestion des alertes.

Annuaire et Identité Problème : multiples répertoires hétérogènes L'utilisateur réclame un "login" unique (SSO : Single Sign On), L’administrateur veut un répertoire unifié pour un Extranet sécurisé L’employé d’une grande entreprise apparaît dans plusieurs dizaines d’annuaires, synchronisés manuellement dans plus de 50% des cas Au coeur de la qualité des services : l’annuaire BDD distribuée représentant les ressources, leurs attributs, leurs relations : toute information utile sur les hommes et les ressources Adresses électroniques, adresses réelles, n° téléphones et fax, clés publiques Paramètres d'accès et de configuration des serveurs, privilèges d'accès, ressources spécifiques à chaque application Un outil essentiel pour la sécurité (routage, pare-feux) La norme X500 : une réponse trop complexe

Problème : multiples répertoires hétérogènes

L'utilisateur réclame un "login" unique (SSO : Single Sign On),

L’administrateur veut un répertoire unifié pour un Extranet sécurisé

L’employé d’une grande entreprise apparaît dans plusieurs dizaines d’annuaires, synchronisés manuellement dans plus de 50% des cas

Au coeur de la qualité des services : l’annuaire

BDD distribuée représentant les ressources, leurs attributs, leurs relations : toute information utile sur les hommes et les ressources

Adresses électroniques, adresses réelles, n° téléphones et fax, clés publiques

Paramètres d'accès et de configuration des serveurs, privilèges d'accès, ressources spécifiques à chaque application

Un outil essentiel pour la sécurité (routage, pare-feux)

La norme X500 : une réponse trop complexe

Annuaires LDAP – Lightweight Directory Access Protocol A la fois modèle de données, de nommage, de sécurité, de duplication, de partitionnement LDAP réconcilie X500 et Internet Version simplifiée du DSP (Directory Service Protocol) de X500 Réplication automatisée mais non incrémentale LDIF : format d’échange standard avec les annuaires X500 et propriétaires, évoluant vers le DSML (Directory Services Markup Language) Une offre importante Microsoft Active Directory : un pari stratégique Novell e-Directory : une longueur d’avance avec NDS Sun ONE Directory Server : nativement Internet Critical Path Global Directory Server : très compatible LDAP Oracle OID (Oracle Internet Directory) : intégré à l’offre 9i OpenLDAP (Open Source)

A la fois modèle de données, de nommage, de sécurité, de duplication, de partitionnement

LDAP réconcilie X500 et Internet

Version simplifiée du DSP (Directory Service Protocol) de X500

Réplication automatisée mais non incrémentale

LDIF : format d’échange standard avec les annuaires X500 et propriétaires, évoluant vers le DSML (Directory Services Markup Language)

Une offre importante

Microsoft Active Directory : un pari stratégique

Novell e-Directory : une longueur d’avance avec NDS

Sun ONE Directory Server : nativement Internet

Critical Path Global Directory Server : très compatible LDAP

Oracle OID (Oracle Internet Directory) : intégré à l’offre 9i

OpenLDAP (Open Source)

Méta-Annuaires Le méta-annuaire se greffe au dessus des applications et des annuaires pour offrir une vue simplifiée et une administration centralisée de l’ensemble des informations Il permet de conserver l’hétérogénéité des infrastructures applicatives et de services tout en introduisant une vue homogène des différents annuaires Un outil de communication interne annuaire central, moteur de jointure avec règles connecteurs : fichiers DRH, NDS, Active Directory, iPlanet, les PABX composants d’accès en mode LDAP et TCP/UDP Une offre diversifiée Syntegra-BT(origine Control Data), Siemens(DirX Meta Hub), X&Mail, Critical Path(InJoin, origine Isocor), MicrosoftZoom-It (Canadien racheté), Novell(e-Directory et DirXML), DM/Active Roles ( FastLane)

Le méta-annuaire se greffe au dessus des applications et des annuaires pour offrir une vue simplifiée et une administration centralisée de l’ensemble des informations

Il permet de conserver l’hétérogénéité des infrastructures applicatives et de services tout en introduisant une vue homogène des différents annuaires

Un outil de communication interne

annuaire central, moteur de jointure avec règles

connecteurs : fichiers DRH, NDS, Active Directory, iPlanet, les PABX

composants d’accès en mode LDAP et TCP/UDP

Une offre diversifiée

Syntegra-BT(origine Control Data), Siemens(DirX Meta Hub), X&Mail, Critical Path(InJoin, origine Isocor), MicrosoftZoom-It (Canadien racheté), Novell(e-Directory et DirXML), DM/Active Roles ( FastLane)

Méta-Annuaires et Gestion des Identités Il ne s’agit plus seulement de mettre en oeuvre un annuaire unique, maîtriser les accès aux applications et la réduction du temps d’activation et de suppression des comptes. La gestion des identités permet ainsi de satisfaire aux contraintes légales (LSF, SOX, B II) On parle plus de « processus » que de « référentiel » La Gestion d’identités Ensemble logiciel regroupant le workflow de validation des droits, le provisionning –création et suppression des droits- l’administration et l’audit, le contrôle des accès, la gestion des mots de passe de l’annuaire Les identités des utilisateurs sont définies à partir de leur « rôle », lequel correspond à un ensemble de droits d’accès (RBAC : Role Based Access Control) Composant de suite logicielle (BMC, CA, Evidian, HP, IBM, Novell, Oracle, Sun) ou produit autonome (Critical Path, Entegrity, Entrust, Ilex, Microsoft, RSA Security, …) La Fédération d’identités Permet à deux entreprises d’accorder des droits sur un de leur système à un utilisateur de l’autre entreprise (WS-Security, Liberty Alliance) via des fichiers au format XMl ( DSML, SPML, SAML,…)

Il ne s’agit plus seulement de mettre en oeuvre un annuaire unique, maîtriser les accès aux applications et la réduction du temps d’activation et de suppression des comptes. La gestion des identités permet ainsi de satisfaire aux contraintes légales (LSF, SOX, B II)

On parle plus de « processus » que de « référentiel »

La Gestion d’identités

Ensemble logiciel regroupant le workflow de validation des droits, le provisionning –création et suppression des droits- l’administration et l’audit, le contrôle des accès, la gestion des mots de passe de l’annuaire

Les identités des utilisateurs sont définies à partir de leur « rôle », lequel correspond à un ensemble de droits d’accès (RBAC : Role Based Access Control)

Composant de suite logicielle (BMC, CA, Evidian, HP, IBM, Novell, Oracle, Sun) ou produit autonome (Critical Path, Entegrity, Entrust, Ilex, Microsoft, RSA Security, …)

La Fédération d’identités

Permet à deux entreprises d’accorder des droits sur un de leur système à un utilisateur de l’autre entreprise (WS-Security, Liberty Alliance) via des fichiers au format XMl ( DSML, SPML, SAML,…)

Architecture Globale de Sécurité

Add a comment

Related pages

Formations Sécurités et Risques Professionnels Bienvenue ...

Formations Sécurités et Risques Professionnels Bienvenue sur notre site AAAA La Formation LF. Dans toute la France, toute les semaines, 400€ min le groupe.
Read more

Habitat : portes de sécurités portes d'intérieur et ...

Habitat : portes de sécurités portes d'intérieur et fourniture de composants de meubles en Tunisie. Notre site web est en cours de construction.
Read more

Eurannuaire annonces

Conditions générales d´utilisation et règles de sécurités.
Read more

Aucuns droits sur son propre AD 2008 en tant qu'Administrateur

Bonjour, Vous connaissez le mot de passe de restauration des services d’annuaire ? Si vous avez aussi un foret, redémarrez votre contrôleur domaine ...
Read more

Dépannage Informatique à domicile Drôme Ardèche ...

Sécurités; Cloud; Compte; ABONNES avec Clé USB. INFO LETTER. AntiVirus Comparatif; Kaspersky Test; Ransomwares; Vitesse Internet; Ordinateurs >> Windows ...
Read more

Antivol System serrurier le havre 02 35 45 24 24

Référencement annuaire Annuaire départemental site Annuaire gratuit Visitez tagbox.fr ... Portes de sécurités Porte de sécurité dans la ville de BOLBEC
Read more

Antivol System Porte sécurités appartement

Categorie Porte sécurités appartement Serrurier Le Havre. Dépannage - 02 35 45 24 24 - 24H/24 et 7J/7. Menu. Accueil; Dépannage; Portes de sécurités .
Read more

IGA : Institut Supérieur du Génie Appliqué - Formations ...

Accueil Annuaire Ecoles Proposer Populaire Mieux notés E-Documents Articles Pages Jaunes ... Ingénierie des Réseaux Informatiques et Sécurités 3 et 5 ...
Read more