Chers Lecteurs, chères lectrices,
Le guide de l’utilisateur 2010, version 1.02, vous est offert par Gestion-Ressources.
Ce guide est le fruit du travail d’un de nos représentant en réponse aux demandes de plusieurs de nos clients qui utilisent Zimbra.
Le manuel n'est pas complet à 100% mais se veut une bonne base à partir de laquelle vous allez
pouvoir travailler. La licence GFDL permet à la communauté d'utilisateurs de Zimbra d'enrichir le
document pour le rendre toujours plus complet.
Gestion-Ressources n’est pas responsable de la traduction française de Zimbra. À notre avis,
plusieurs termes auraient pu être traduits différemment. Toutefois, pour ne pas créer de confusion, nous pensions juste de les utiliser.
Nous espérons que cet e-Book sera bénéfique pour la communauté francophone de Zimbra.
L’auteur s’est inspiré d’une citation de François des Rues qui, je pense, est bien représenté dans
cet e-Book.
« Le chemin est long par les préceptes et court par les exemples ».
Nous espérons que la multitude d’impressions d’écrans ainsi que la vulgarisation des concepts
informatiques vous faciliteront le chemin vers l’expertise !
Veuillez noter que ‘’Zimbra’’ ainsi que le logo de Zimbra sont des marques de commerces de Zimbra.
Bonne lecture !
Laurent Bounin
Directeur du Marketing – Logiciels Libres
7373 Lajeunesse, Bureau 100
Montréal, Québec H2R-2H7
(514) 504-9725 p.33
l.bounin@gestion-ressources.com
www.gestion-ressources.com
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
a) L'état de l'art 2010 sur les technologies d'authentification forte:
Out of Band Authentication
Risk Based Authentication
Biométrie Match on Card
OTP pour les smartphones notamment l'Iphone
PKI
Soft Token
Passeport Internet
Cryptographie matricielle
Les tendances...
b) Les approches pour l'intégration avec vos applications Web:
OpenID, SAML, Liberty Alliance / Kantara
API, Agents, Web Services, Modules
PAM, Radius, JAAS, SecurID, Kerberos, GSSAPI
Approche authentification périmétrique / Reverse Proxy (WAF) et WebSSO
Par Sylvain MARET
La messagerie collaborative est devenue un outil indispensable pour toute société, quelque soit sa taille ou son secteur d'activité. La messagerie collaborative répond à des besoins concrets de mutualisation des ressources et de partage de l'information.
Chers Lecteurs, chères lectrices,
Le guide de l’utilisateur 2010, version 1.02, vous est offert par Gestion-Ressources.
Ce guide est le fruit du travail d’un de nos représentant en réponse aux demandes de plusieurs de nos clients qui utilisent Zimbra.
Le manuel n'est pas complet à 100% mais se veut une bonne base à partir de laquelle vous allez
pouvoir travailler. La licence GFDL permet à la communauté d'utilisateurs de Zimbra d'enrichir le
document pour le rendre toujours plus complet.
Gestion-Ressources n’est pas responsable de la traduction française de Zimbra. À notre avis,
plusieurs termes auraient pu être traduits différemment. Toutefois, pour ne pas créer de confusion, nous pensions juste de les utiliser.
Nous espérons que cet e-Book sera bénéfique pour la communauté francophone de Zimbra.
L’auteur s’est inspiré d’une citation de François des Rues qui, je pense, est bien représenté dans
cet e-Book.
« Le chemin est long par les préceptes et court par les exemples ».
Nous espérons que la multitude d’impressions d’écrans ainsi que la vulgarisation des concepts
informatiques vous faciliteront le chemin vers l’expertise !
Veuillez noter que ‘’Zimbra’’ ainsi que le logo de Zimbra sont des marques de commerces de Zimbra.
Bonne lecture !
Laurent Bounin
Directeur du Marketing – Logiciels Libres
7373 Lajeunesse, Bureau 100
Montréal, Québec H2R-2H7
(514) 504-9725 p.33
l.bounin@gestion-ressources.com
www.gestion-ressources.com
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
a) L'état de l'art 2010 sur les technologies d'authentification forte:
Out of Band Authentication
Risk Based Authentication
Biométrie Match on Card
OTP pour les smartphones notamment l'Iphone
PKI
Soft Token
Passeport Internet
Cryptographie matricielle
Les tendances...
b) Les approches pour l'intégration avec vos applications Web:
OpenID, SAML, Liberty Alliance / Kantara
API, Agents, Web Services, Modules
PAM, Radius, JAAS, SecurID, Kerberos, GSSAPI
Approche authentification périmétrique / Reverse Proxy (WAF) et WebSSO
Par Sylvain MARET
La messagerie collaborative est devenue un outil indispensable pour toute société, quelque soit sa taille ou son secteur d'activité. La messagerie collaborative répond à des besoins concrets de mutualisation des ressources et de partage de l'information.
De par l’envergure internationale du CERN, les utilisateurs, plusieurs milliers, sont répartis un peu partout dans le monde, accédant régulièrement à leurs comptes à distance. Depuis un cyber-café, un réseau WiFi non-sécurisé, un institut (ou une université) compromis, …
Pour les attaquants, les occasions de capturer les mots de passe sont nombreuses ! L’intérêt de mots de passe forts devient très limité si ceux-ci peuvent être capturés et réutilisés facilement par des tierces personnes.
L’authentification multi-facteurs permet justement de contrer ceci, en demandant plusieurs éléments aux utilisateurs : typiquement quelque chose qu’ils connaissent (eg. un mot de passe) et quelque chose qu’ils possèdent (eg. un jeton hardware). Même si cette méthode permet de renforcer considérablement l’authentification, la solution parfaite n’existe pas, et l’étude des différents cas d’utilisations qui devront être supportés est donc primordiale.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Remi Mollon
Nuance - webinaire biométrie vocale du 15-01-2015Celine Kahouadji
Contenu du webinaire sur l'authentification par empreinte vocale (biométrie vocale) organisé par Nuance. Webinaire disponible à la demande ici: http://engage.nuance.fr/webinairebiometrie
plus d'informations? kahouadji.celine@nuance.com
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logicielCyber Security Alliance
Lors d’un projet amenant à la certification PCI--DSS, comment comprendre les exigences de la norme et comment les traduire en action concrete sur le terrain, afin de démontrer à l’auditeur que le SDLC est maîtrisé.
Des mesures techniques sont exigées, mais une grande importance est donnée à la maîtrise du processus de développement.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Switzerland)
Speaker: Christophe Nemeth
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
Fonctionnement de l’authentification « One Time Password » et son implémentation avec les solutions actuelles du marché telles que les solutions GEMALTO.
Uses the concept of asymmetry as a foundation for analyzing the security of various systems. Asymmetry in security is the property where mounting an attack is much more difficult for the attacker than the defender's effort required to maintain security. Platform design principles, including a study of sendmail vs. qmail architectures, are recommended for those who are designing their own systems. Given to a SJSU security class on May 1, 2006.
Secure Architecture and Programming 101QAware GmbH
O'Reilly Software Architecture Conference 2016, London: Talk by Mario-Leander Reimer (@LeanderReimer, Principal Software Architect at QAware).
Abstract: Security still is an underrated non-functional requirement in software engineering, often neglected or even forgotten during the construction and implementation of software systems. If things go wrong the reputation and business of your customers as well as yours might be at stake. Retrofitting security is laborious and expensive, it needs to be considered from day. Sounds hard? Not at all.
This session will show that writing secure code and constructing secure systems is not as hard as it may sound. First, we will briefly dissect some well-known security vulnerabilities which were the result of only minor programming errors and we will demonstrate how easy insecurely written Java code can be exploited.
However, writing secure code from day one is just as easy. For this we will present a handful of basic rules and tools every secure developer must know. This session will discuss the secure usage of open source software components in enterprise applications and describe patterns to securely incorporate these libraries. The session will further present basic patterns to construct secure components and system architectures.
This talk will present some of the know-how and experiences we made during an implementation project we conducted for one of our customers, a German e-mobility and mobile metering start-up, where security was a first class citizen.
By the end of this session the audience will have a higher security awareness and a set of simple rules, tools and patterns for their daily work.
Revue de presse IoT / Data / Energie du 02/04/2017Romain Bochet
Bonjour,
Voici la revue de presse IoT/data/energie du 2 avril 2017.
Cette semaine moins d’articles, mais de très intéressantes analyses sur le futur des entreprises de distribution d’électricité. Un futur a composer avec plus de renouvelables, de micro voire nano-grids, et des technologies qui vont dans le sens de la désintermédiation. Avec en trame de fond (et en dernier article) l’importance du mix IOT x data x intelligence artificielle.
C’est long mais ça vaut le coup, alors bonne lecture !
- How Blockchain Tech Will Create a Distributed Future for the Energy Sector
- Nanogrids, Microgrids, and Big Data: The Future of the Power Grid
- Innovative Technologies Driving the Energy Revolution
- Blockchain 2.0 dans l'énergie vue par France Stratégie
- How Will Artificial Intelligence Improve the Internet of Things?
Revue de presse IoT / Data du 26/03/2017Romain Bochet
Sommaire :
- From the Edge To the Enterprise
- The Internet of Energy: Smart Sockets
- Google's big data calculates US rooftop solar potential
- Energy management: Oracle Utilities launches smart grid and IoT device management solution in the cloud
- Are vehicles the mobile sensor beds of the future?
De par l’envergure internationale du CERN, les utilisateurs, plusieurs milliers, sont répartis un peu partout dans le monde, accédant régulièrement à leurs comptes à distance. Depuis un cyber-café, un réseau WiFi non-sécurisé, un institut (ou une université) compromis, …
Pour les attaquants, les occasions de capturer les mots de passe sont nombreuses ! L’intérêt de mots de passe forts devient très limité si ceux-ci peuvent être capturés et réutilisés facilement par des tierces personnes.
L’authentification multi-facteurs permet justement de contrer ceci, en demandant plusieurs éléments aux utilisateurs : typiquement quelque chose qu’ils connaissent (eg. un mot de passe) et quelque chose qu’ils possèdent (eg. un jeton hardware). Même si cette méthode permet de renforcer considérablement l’authentification, la solution parfaite n’existe pas, et l’étude des différents cas d’utilisations qui devront être supportés est donc primordiale.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Remi Mollon
Nuance - webinaire biométrie vocale du 15-01-2015Celine Kahouadji
Contenu du webinaire sur l'authentification par empreinte vocale (biométrie vocale) organisé par Nuance. Webinaire disponible à la demande ici: http://engage.nuance.fr/webinairebiometrie
plus d'informations? kahouadji.celine@nuance.com
ASFWS 2011 : Les exigences PCI-DSS en terme de développement logicielCyber Security Alliance
Lors d’un projet amenant à la certification PCI--DSS, comment comprendre les exigences de la norme et comment les traduire en action concrete sur le terrain, afin de démontrer à l’auditeur que le SDLC est maîtrisé.
Des mesures techniques sont exigées, mais une grande importance est donnée à la maîtrise du processus de développement.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Switzerland)
Speaker: Christophe Nemeth
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
Fonctionnement de l’authentification « One Time Password » et son implémentation avec les solutions actuelles du marché telles que les solutions GEMALTO.
Uses the concept of asymmetry as a foundation for analyzing the security of various systems. Asymmetry in security is the property where mounting an attack is much more difficult for the attacker than the defender's effort required to maintain security. Platform design principles, including a study of sendmail vs. qmail architectures, are recommended for those who are designing their own systems. Given to a SJSU security class on May 1, 2006.
Secure Architecture and Programming 101QAware GmbH
O'Reilly Software Architecture Conference 2016, London: Talk by Mario-Leander Reimer (@LeanderReimer, Principal Software Architect at QAware).
Abstract: Security still is an underrated non-functional requirement in software engineering, often neglected or even forgotten during the construction and implementation of software systems. If things go wrong the reputation and business of your customers as well as yours might be at stake. Retrofitting security is laborious and expensive, it needs to be considered from day. Sounds hard? Not at all.
This session will show that writing secure code and constructing secure systems is not as hard as it may sound. First, we will briefly dissect some well-known security vulnerabilities which were the result of only minor programming errors and we will demonstrate how easy insecurely written Java code can be exploited.
However, writing secure code from day one is just as easy. For this we will present a handful of basic rules and tools every secure developer must know. This session will discuss the secure usage of open source software components in enterprise applications and describe patterns to securely incorporate these libraries. The session will further present basic patterns to construct secure components and system architectures.
This talk will present some of the know-how and experiences we made during an implementation project we conducted for one of our customers, a German e-mobility and mobile metering start-up, where security was a first class citizen.
By the end of this session the audience will have a higher security awareness and a set of simple rules, tools and patterns for their daily work.
Revue de presse IoT / Data / Energie du 02/04/2017Romain Bochet
Bonjour,
Voici la revue de presse IoT/data/energie du 2 avril 2017.
Cette semaine moins d’articles, mais de très intéressantes analyses sur le futur des entreprises de distribution d’électricité. Un futur a composer avec plus de renouvelables, de micro voire nano-grids, et des technologies qui vont dans le sens de la désintermédiation. Avec en trame de fond (et en dernier article) l’importance du mix IOT x data x intelligence artificielle.
C’est long mais ça vaut le coup, alors bonne lecture !
- How Blockchain Tech Will Create a Distributed Future for the Energy Sector
- Nanogrids, Microgrids, and Big Data: The Future of the Power Grid
- Innovative Technologies Driving the Energy Revolution
- Blockchain 2.0 dans l'énergie vue par France Stratégie
- How Will Artificial Intelligence Improve the Internet of Things?
Revue de presse IoT / Data du 26/03/2017Romain Bochet
Sommaire :
- From the Edge To the Enterprise
- The Internet of Energy: Smart Sockets
- Google's big data calculates US rooftop solar potential
- Energy management: Oracle Utilities launches smart grid and IoT device management solution in the cloud
- Are vehicles the mobile sensor beds of the future?
Revue de presse IoT / Data du 19/03/2017Romain Bochet
Bonjour,
Voici la revue de presse IoT/data/energie du 19 mars 2017.
Cette semaine, Google étend son projet de détection des potentiels toits solaires (à tester !), plusieurs villes qui ne sont pas des hubs de l’innovation se lancent dans des initiatives de smartcity et de 5G. La data des réseaux subit des évolutions dans différents points de vues, d’une fabrication qui met en doute au compteur communicant à l’exploitation (en Chine) en passant par les datacenter Schneider pour traiter les données au plus proche du lieu de leur production.
Bonne lecture et à la semaine prochaine !
Sommaire :
- Bradford City Council, the Internet-of-Things and better public service
- D’un pays à l’autre, les compteurs communicants sont-ils les mêmes ?
- Turin to become Italy’s first 5G city, aims for total deployment by 2020
- Schneider Electric targets IoT and edge apps with micro data centre
- Big data lab to boost digital economy
- Project Sunroof Now Predicting Rooftop Solar Potential In All 50 US States
Revue de presse IoT / Data du 13/03/2017Romain Bochet
Bonjour,
Voici la revue de presse IoT/data/energie du 13 mars 2017.
Je suis preneur d'autres artices / sources !
Bonne lecture !
- Les compteurs connectés surestiment la consommation d'électricité
- Robots could run UK power grid: British company DeepMind in talks
- UK project seeks to turn car park into large-scale energy storage battery
- After Shale, Data Could Be Next Big Energy Innovation
- GE’s $30 Million Streetlamp Upgrade Illuminates The Rewards And Risks Of Smart Cities
- Que pensent les plus grands innovateurs de la question énergétique ?
Revue de presse IoT / Data du 04/03/2017Romain Bochet
Bonjour, Voici la revue de presse IoT/data/energie du 4 mars 2017. Cette semaine au programme :
- The Disruption And Global Transformation Of The Energy Industry
- How ENEL is using IoT to embrace the ‘energy revolution’
- IBM, VELCO join forces to create smart energy solutions firm Utopus
- How IIoT is revolutionizing utilities
- How energy-data-as-a-service is enabling innovation
- Renewable energy IoT to hit $5.3 billion annually by 2030
A lire le court article sur ENEL.
Je suis preneur d'autres artices / sources !
Bonne lecture !
Revue de presse IoT / Data du 26/02/2017Romain Bochet
Bonjour,
Voici la revue de presse IoT/data/energie du 26 février 2017.
Je suis preneur d'autres artices / sources !
Bonne lecture !
- Power grid operators expect their ‘Uber moment’
- European power grid operators gear up for digital transformation
- Ericsson, Panasonic Introduce EaaS Platform for Telecom - Energy Manager Today
- Openergy, la start-up qui allie big data et simulation énergétique temps réel
- Progress on business IoT adoption slower than expected
- SolarCoin showcased as Global Renewable Energy Incentive at Event Horizon
- GRDF - Energycamp #6 – Comment l’IoT et la data permettront-ils de créer de nouveaux services B2C ?
Revue de presse IoT / Data du 19/02/2017Romain Bochet
Bonjour,
Voici la revue de presse IoT/data/energie du 19 février 2017. Au sommaire :
- Why IoT is key to industrial energy efficiency
- How Technology Influences the Future of Energy Management
- Disruption at the Edge: IoT Transforming Energy Grids
- Arkados Partners with SparkFund to Offer Lighting-as-a-Service To Commercial and Industrial Customers
- IoT And AI: Improving Customer Satisfaction
- Flutura raises US$7.5M Series A to provide industrial IoT to engineering, energy firms
- IoT Tech Expo: Convergence of Tech, Business Model Innovation, Collaboration and Smart Cities
- Sigfox to Transform Global Asset Tracking with Spot’it, a Low Cost GPS-free Geolocation Service
Revue de presse IoT / Data du 04/02/2017Romain Bochet
Bonjour,
Voici la revue de presse IoT/data/energie du 4 février 2017.
Sommaire :
1. Le radiateur intelligent Lancey, probable futur « pilier » des smart grids
2. Bosch, Cisco and Foxconn join blockchain and IoT consortium
3. Why artificial intelligence could be key to future-proofing the grid
4. Energy Harvesting Extends The IoT To Billions Of Smart Assets
5. The Distributed Energy Resource Management System Comes of Age
6. Avec Scale Zone, IBM et Sigfox industrialisent les start-ups IoT
Je suis preneur d'autres artices / sources !
Bonne lecture !
Revue de presse IoT / Data du 28/01/2017Romain Bochet
Bonjour,
Voici la revue de presse IoT/data/energie du 28 janvier 2017.
Cette semaine au programme :
- 3 New Technologies Changing IoT and Remote Power
- 7 Reasons Why IIoT Projects Fail
- Energy is the new new internet
- Street lights will learn from the bigger picture in IBM, Echelon IoT partnership
- We’re Building a World-Size Robot, and We Don’t Even Realize It
- This is the year of the Internet of ‘SOME’ Things - Data Economy
Je suis preneur d'autres artices / sources !
Bonne lecture !
Revue de presse IoT / Data du 22/01/2017Romain Bochet
Bonjour,
Voici la revue de presse IoT/data/energie du 22 janvier 2017.
Au programme :
- IBM Watson wants to help streetlights become smarter
- Monetizing Utility Data: The ‘Utility Data as a Service’ Opportunity
- Carnival Ocean Medallion: 5 takeaways from one of 2017's premier IoT projects
- DC's Gramercy District to become a $500m smart city test project
- Plateformes de données urbaines : quelle place pour l'énergie ?
- Acuity says it has deployed IoT lighting in 40 million square-feet of retail space
Je suis preneur d'autres artices / sources !
Bonne lecture !
Revue de presse IOT/ data du 03/12/2016Romain Bochet
Premier exemplaire d'une revue de presse IOT que j'essaie de mettre en place sur les sujets au croisement de l'IoT/data/énergie.
Je suis preneur d'infos et de sources en plus !
Usage based security Framework for Collaborative Computing Systems
1. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
Usage-Based Security Framework for
Collaborative Computing Systems
Romain Bochet
Dpt Telecom, Insa Lyon
22 janvier 2010
Article de X. Zhang, M. Nakae, M. Covington, R. Sandhu
1/27 Romain Bochet Usage-Based Security Framework for Collaborative C
2. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
La juste hauteur
Quelle est l'altitude du Mont Blanc ?
2/27 Romain Bochet Usage-Based Security Framework for Collaborative C
3. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
La juste hauteur
Quelle est l'altitude du Mont Blanc ? 4807m
2/27 Romain Bochet Usage-Based Security Framework for Collaborative C
4. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
La juste hauteur
Quelle est l'altitude du Mont Blanc ? 4807m
À quelle hauteur vole un avion de ligne ?
2/27 Romain Bochet Usage-Based Security Framework for Collaborative C
5. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
La juste hauteur
Quelle est l'altitude du Mont Blanc ? 4807m
À quelle hauteur vole un avion de ligne ? 15km
2/27 Romain Bochet Usage-Based Security Framework for Collaborative C
6. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
La juste hauteur
Quelle est l'altitude du Mont Blanc ? 4807m
À quelle hauteur vole un avion de ligne ? 15km
À quelle hauteur peut aller un ballon météorologique ?
2/27 Romain Bochet Usage-Based Security Framework for Collaborative C
7. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
La juste hauteur
Quelle est l'altitude du Mont Blanc ? 4807m
À quelle hauteur vole un avion de ligne ? 15km
À quelle hauteur peut aller un ballon météorologique ? 30km
2/27 Romain Bochet Usage-Based Security Framework for Collaborative C
8. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
La juste hauteur
Quelle est l'altitude du Mont Blanc ? 4807m
À quelle hauteur vole un avion de ligne ? 15km
À quelle hauteur peut aller un ballon météorologique ? 30km
Quelle serait la hauteur d'une pile de CD contenant un an de
données du LHC ?
2/27 Romain Bochet Usage-Based Security Framework for Collaborative C
9. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
La juste hauteur
Quelle est l'altitude du Mont Blanc ? 4807m
À quelle hauteur vole un avion de ligne ? 15km
À quelle hauteur peut aller un ballon météorologique ? 30km
Quelle serait la hauteur d'une pile de CD contenant un an de
données du LHC ?
⇒ 20km !
2/27 Romain Bochet Usage-Based Security Framework for Collaborative C
10. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
Plan
1 Contexte
2 État de l'art
Sujets & Objets
L'ABC de l'Usage Control
Décision & implémentation
3 Comparaison avec d'autres travaux
Les articles
Avantages comparés
Des faux et vrais problèmes
4 Conclusion
3/27 Romain Bochet Usage-Based Security Framework for Collaborative C
11. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
Les Organisations Virtuelles
Denition
Alliance temporaire d'organisations qui se regroupent pour partager
leur ressources an de répondre à des opportunités métier qui se
présentent.
4/27 Romain Bochet Usage-Based Security Framework for Collaborative C
12. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
Les Organisations Virtuelles
Denition
Alliance temporaire d'organisations qui se regroupent pour partager
leur ressources an de répondre à des opportunités métier qui se
présentent.
Exemples de mutualisation :
Espace de stockage ;
Puissance de calcul ;
Réseaux Peer-to-peer ;
Environnements Numériques de Travail.
4/27 Romain Bochet Usage-Based Security Framework for Collaborative C
13. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
Les acteurs d'une VO
Fig.: Les acteurs d'une VO
5/27 Romain Bochet Usage-Based Security Framework for Collaborative C
14. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
Les enjeux de sécurité dans les VO
Interrogations d'un RP
À qui faire conance ? Comment puis-je m'assurer que mes
ressources sont utilisées conforméments aux accords ?
6/27 Romain Bochet Usage-Based Security Framework for Collaborative C
15. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
Les enjeux de sécurité dans les VO
Interrogations d'un RP
À qui faire conance ? Comment puis-je m'assurer que mes
ressources sont utilisées conforméments aux accords ?
Les réponses d'UCON (Usage CONtrol) :
Délégation des droits à la VO ;
Politiques d'autorisation
Ne pas distribuer le document D
Ne pas jouer le lm F plus de 3 fois
Consulter le dossier du patient P uniquement avec son accord
6/27 Romain Bochet Usage-Based Security Framework for Collaborative C
16. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
Sujet de l'article
Mise en place d'un module Apache gérant un dépôt SVN.
Contraintes
Personnel appartenant à plusieurs VO
Prise en compte du lieu de connexion (dépendance
environnement)
Fig.: Simulateur de connexion
7/27 Romain Bochet Usage-Based Security Framework for Collaborative C
17. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Plan
1 Contexte
2 État de l'art
Sujets Objets
L'ABC de l'Usage Control
Décision implémentation
3 Comparaison avec d'autres travaux
Les articles
Avantages comparés
Des faux et vrais problèmes
4 Conclusion
8/27 Romain Bochet Usage-Based Security Framework for Collaborative C
18. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Étude du modèle UCONABC
Basé sur les 3 concepts suivants :
1 Authorisations
2 oBligations
3 Conditions
9/27 Romain Bochet Usage-Based Security Framework for Collaborative C
19. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Étude du modèle UCONABC
Basé sur les 3 concepts suivants :
1 Authorisations
2 oBligations
3 Conditions
En tenant compte des paramètres suivants
Mutabilité des attributs
Continuité de la décision
9/27 Romain Bochet Usage-Based Security Framework for Collaborative C
20. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Étude du modèle UCONABC
Basé sur les 3 concepts suivants :
1 Authorisations
2 oBligations
3 Conditions
En tenant compte des paramètres suivants
Mutabilité des attributs
Continuité de la décision
Légimité du sujet S pour eectuer le traitement T
9/27 Romain Bochet Usage-Based Security Framework for Collaborative C
21. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Les Sujets
Denition
Entités qui eectuent des actions sur les objets
10/27 Romain Bochet Usage-Based Security Framework for Collaborative
22. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Les Sujets
Denition
Entités qui eectuent des actions sur les objets
Quelques exemples de caractéristiques :
le Nom (immutable)
la Date De Naissance (immutable)
les Permissions (mutable)
S1 a un accès en lecture seule sur r.txt
S2 peut soumettre des travaux sur un RP pendant les horaires
de bureau
10/27 Romain Bochet Usage-Based Security Framework for Collaborative
23. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Les Objets
Denition
Entités qui sont utilisées par les sujets
11/27 Romain Bochet Usage-Based Security Framework for Collaborative
24. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Les Objets
Denition
Entités qui sont utilisées par les sujets
Quelques exemples de caractéristiques :
la Valeur (Mutable/Immutable)
La puissance en Teraops (3 101,741 TeraFlops pour Boinc)
L'espace de stockage encore disponible (sur Amazon S3 par
exemple)
un Crédit
Ce lm pourra être visionné encore 3 fois
11/27 Romain Bochet Usage-Based Security Framework for Collaborative
25. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Le modèle ABC
Autorisations : prédicats évaluant
Attributs des sujets
Attributs des objets
Les Droits et Actions
Obligation
Signature d'un agréément
Paiement d'une redevance
Condition
Charge du système 0,75
En dehors des horaires de bureau
12/27 Romain Bochet Usage-Based Security Framework for Collaborative
26. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Continuité de la décision
Fig.: La continuité de décision dans le modèle UCON
13/27 Romain Bochet Usage-Based Security Framework for Collaborative
27. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Continuité de la décision
Fig.: La continuité de décision dans le modèle UCON
Évaluation des droits :
Avant l'exécution
Durant l'exécution
⇒ Continuité de la décision
13/27 Romain Bochet Usage-Based Security Framework for Collaborative
28. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Le centre nerveux du système
Règle absolue
La séparation entre le pôle décisionnel et celui qui applique les
consignes doit être respectée !
14/27 Romain Bochet Usage-Based Security Framework for Collaborative
29. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Le centre nerveux du système
Règle absolue
La séparation entre le pôle décisionnel et celui qui applique les
consignes doit être respectée !
Entitées :
PDP (Policy Decision Point)
Prend la décision en fonction de l'identité et des certicats de
l'utilisateur
PEP (Policy Enforcement Point)
Fait appliquer la consigne décidée par le PDP (délivre ou non
l'accès à ressource)
14/27 Romain Bochet Usage-Based Security Framework for Collaborative
30. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Push'n Pull
Fig.: La continuité de décision dans le modèle UCON
Deux famille de modèles :
Push (gauche)
Pull (droite)
15/27 Romain Bochet Usage-Based Security Framework for Collaborative
31. Contexte
État de l'art Sujets Objets
Comparaison avec d'autres travaux L'ABC de l'Usage Control
Conclusion Décision implémentation
Bibliographie
Un modèle hybride
Le modèle choisi est un hybride des deux précédents :
Push pour les attributs immutables
Pull pour les attributs mutables
Avantage
Permet de réduire les risques de fraudes de la part des usagers
16/27 Romain Bochet Usage-Based Security Framework for Collaborative
32. Contexte
État de l'art Les articles
Comparaison avec d'autres travaux Avantages comparés
Conclusion Des faux et vrais problèmes
Bibliographie
Plan
1 Contexte
2 État de l'art
Sujets Objets
L'ABC de l'Usage Control
Décision implémentation
3 Comparaison avec d'autres travaux
Les articles
Avantages comparés
Des faux et vrais problèmes
4 Conclusion
17/27 Romain Bochet Usage-Based Security Framework for Collaborative
33. Contexte
État de l'art Les articles
Comparaison avec d'autres travaux Avantages comparés
Conclusion Des faux et vrais problèmes
Bibliographie
A Community Authorization Service for Group Collaboration
Principes du service :
Authentication dans une VO
Autorisation unique pour une période donnée
Avantages par rapport au framework :
+ Une seule authentication (intégration du SSO)
Mais ...
- Granularité moindre
- Moins orienté sécurité
18/27 Romain Bochet Usage-Based Security Framework for Collaborative
34. Contexte
État de l'art Les articles
Comparaison avec d'autres travaux Avantages comparés
Conclusion Des faux et vrais problèmes
Bibliographie
A General Obligation Model and Continuity-Enhanced Policy
Enforcement Engine for Usage Control
Principe du modèle :
Composant ajoutés autour d'un moteur d'authentication
Utilisation d'une Finite State Machine pour gérer les sessions
Avantages par rapport au framework :
+ Gestions de la continuité des autorisations
+ Révocations possible à tout moment
Mais ...
- Nécessite une technologie de bout en bout (lecteur)
19/27 Romain Bochet Usage-Based Security Framework for Collaborative
35. Contexte
État de l'art Les articles
Comparaison avec d'autres travaux Avantages comparés
Conclusion Des faux et vrais problèmes
Bibliographie
PEI for a patchy module ?
Implémentation d'un module Apache avec le framework PEI
Fig.: Modèle PEI
Cadre du projet :
Utilisation de Apache + SVN
Gestion des autorisations (lieux, tâches aectées, équipes)
20/27 Romain Bochet Usage-Based Security Framework for Collaborative
36. Contexte
État de l'art Les articles
Comparaison avec d'autres travaux Avantages comparés
Conclusion Des faux et vrais problèmes
Bibliographie
Les Attribute Repository
Contraintes sur les attributs mutable des objets et sujets :
Accessibles simplement, rapidement
Respect de l'intégrité
Un utilisateur ne doit pas pouvoir modier ses attributs
⇒ Base du modèle hybride
Fig.: Implémentation à l'aide d'OpenLDAP
21/27 Romain Bochet Usage-Based Security Framework for Collaborative
37. Contexte
État de l'art Les articles
Comparaison avec d'autres travaux Avantages comparés
Conclusion Des faux et vrais problèmes
Bibliographie
Non implémentation de la continuité de la décision
Rappel
La continuité de la décision permet de révoquer ou de modier les
droits du sujet durant son utilisation de l'objet.
22/27 Romain Bochet Usage-Based Security Framework for Collaborative
38. Contexte
État de l'art Les articles
Comparaison avec d'autres travaux Avantages comparés
Conclusion Des faux et vrais problèmes
Bibliographie
Non implémentation de la continuité de la décision
Rappel
La continuité de la décision permet de révoquer ou de modier les
droits du sujet durant son utilisation de l'objet.
La question de l'usage :
Corrélé à la longueur de l'utilisation du service
? Nécessaire dans le cas de récupération de code source SVN ?
? Nécessaire pour la lecture d'un dossier médical ?
? Nécessaire pour des chiers de police ?
22/27 Romain Bochet Usage-Based Security Framework for Collaborative
39. Contexte
État de l'art Les articles
Comparaison avec d'autres travaux Avantages comparés
Conclusion Des faux et vrais problèmes
Bibliographie
Performances
Toute structure de contrôle induit obligatoirement une latence
supplémentaire sur le réseau.
# Fichier Poids chier Temps PDP (msec) # accès
1 10KB 2304 26
1 1000KB 2473 26
10 10KB 3993 44
10 1000KB 3506 44
100 1000KB 10147 224
Tab.: Temps d'accès pour la récupération de chiers
Ordre de grandeur :
Kernel Linux : 37 920 chiers, 411Mo
JEdit : 65 408 chiers, 1,2 Go
23/27 Romain Bochet Usage-Based Security Framework for Collaborative
40. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
Plan
1 Contexte
2 État de l'art
Sujets Objets
L'ABC de l'Usage Control
Décision implémentation
3 Comparaison avec d'autres travaux
Les articles
Avantages comparés
Des faux et vrais problèmes
4 Conclusion
24/27 Romain Bochet Usage-Based Security Framework for Collaborative
41. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
Conclusion
En résumé,
Programmation sûre avec PEI
Modèle UCONABC sécurisé
⇒ Sécurité accrue pour la VO
Conséquence
Permet l'extension de l'utilisation des VO, dont le nombre est
croissant
25/27 Romain Bochet Usage-Based Security Framework for Collaborative
42. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
Bibliographie
B. Katt, X. Zhang, R. Breu, M. Hafner, and J.-P. Seifert.
A general obligation model and continuity : enhanced policy
enforcement engine for usage control.
In SACMAT '08 : Proceedings of the 13th ACM symposium on
Access control models and technologies, New York, NY, USA, 2008.
L. Pearlman, V. Welch, I. Foster, C. Kesselman, and S. Tuecke.
A community authorization service for group collaboration.
In POLICY '02 : Proceedings of the 3rd International Workshop on
Policies for Distributed Systems and Networks (POLICY'02), 2002.
X. Zhang, M. Nakae, M. J. Covington, and R. Sandhu.
Toward a usage-based security framework for collaborative
computing systems.
ACM Trans. Inf. Syst. Secur., 11(1), 2008.
26/27 Romain Bochet Usage-Based Security Framework for Collaborative
43. Contexte
État de l'art
Comparaison avec d'autres travaux
Conclusion
Bibliographie
Merci de votre attention
Questions ?
27/27 Romain Bochet Usage-Based Security Framework for Collaborative