Active Directory Introduction
Active Directory Basics
Components of Active Directory
Active Directory hierarchical structure.
Active Directory Database.
Flexible Single Master Operations (FSMO)Role
Active Directory Services.
Some useful Tool
Defines a framework for authentication service using the X.500 directory.It is the Repository of public-key certificates,Based on use of public-key cryptography and digital signatures.
Active Directory Introduction
Active Directory Basics
Components of Active Directory
Active Directory hierarchical structure.
Active Directory Database.
Flexible Single Master Operations (FSMO)Role
Active Directory Services.
Some useful Tool
Defines a framework for authentication service using the X.500 directory.It is the Repository of public-key certificates,Based on use of public-key cryptography and digital signatures.
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
L’objectif de cette session est de présenter les briques de sécurité qui peuvent être mises en œuvre pour sécuriser votre messagerie Microsoft Exchange Online. A travers une présentation de la Messagerie Online d’Office 365, nous aborderons les sujets suivants : - Mise en œuvre et sécurisation de la fédération d’identité avec AD FS 2.0 Update 1 - Protection de vos échanges et de vos documents avec S/MIME et AD RMS - Mise en œuvre de l’authentification forte avec SA Server de Gemalto et le proxy ADFS
Depuis son lancement lors de la PDC 2008, de nombreuses applications ont pu bénéficier des services de la Plateforme Windows Azure. Pour bénéficier des ressources du Cloud, les applications d’entreprise ont dû peu à peu être adaptées pour évoluer vers un modèle hybride : cloud et à demeure. Ces premières expériences permettent aujourd’hui d’avoir le recul suffisant pour apporter un premier niveau de réponses aux questions suivantes : • Quels profits peut-on tirer de ce modèle ? • Quels en sont les scénarios d’usage et les contraintes (synchronisation de données, connectivité applicative et réseau, sécurité,…) ? • Quels sont les chemins de migration d’une application à demeure vers le cloud et inversement ? • Comment prendre en compte la capacité à reconsidérer la répartition des services d’une application entre le mode cloud et à demeure, voire, à l’extrême, cibler la totale réversibilité de cette application ? Dans le cadre de cette session nous nous efforcerons donc de répondre à chacun de ces points et bien entendu d’illustrer notre propos avec quelques démonstrations…
Support utilisé dans le cadre du cours destiné à initier des étudiants en école de commerce au développement d’applications Web. Ce cours leur fera découvrir les fondamentaux du développement pour le Web. Ils auront ainsi l’opportunité d’utiliser des outils modernes et des technologies de pointe pour concevoir leurs applications et les déployer dans le Cloud.
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...Microsoft Technet France
Pour bénéficier pleinement du Cloud Computing, les entreprises doivent développer une infrastructure hautement performante et robuste. Le nuage public ou privé repose sur les mêmes briques: mutualisation des ressources informatiques, puissance de calcul et services à la demande, virtualisation et automatisation, réseaux haut débit et centres informatiques sécurisés. Découvrez dans cette session Microsoft Private Cloud : la vision et les solutions proposées par Microsoft avec Windows Server et System Center pour faire évoluer votre infrastructure vers un centre de services.
Azure Service Fabric pour les développeursMicrosoft
"Venez découvrir comment Service Fabric va déverrouiller le potentiel de vos applications et de vos équipes : élasticité, modularité, scalabilité.
A travers de multiples démonstrations techniques, les secrets du développement pour Service Fabric vous seront révélés (Micro Services, Actor Model, Reliable storage, gestion des ressource).
"
Implémenter de l’authentification forte pour vos environnements CloudMicrosoft Décideurs IT
Lorsque les entreprises commencent à utiliser des services Cloud, l’authentification des utilisateurs de manière fiable constitue une exigence vitale. Les entreprises doivent ainsi relever des défis liés à l'authentification tels que la gestion des informations d'identification, la force de l'authentification (avec la prise en compte de plusieurs facteurs), etc. et mettre en œuvre des solutions rentables qui réduisent le risque de façon appropriée tout en limitant les coûts de gestion. Cette session sera l'occasion de présenter mais surtout de démontrer différentes approches de prise en charge de l’authentification forte dans ce contexte. Seront en particulier illustrées des solutions qui se dispensent de dispositifs matériels (carte à puce par ex.) et qui s’intègrent avec la technologie Active Directory Federation Services (AD FS ) 2.0.
Authentification par certificat (clear box)Ousmane BADJI
Les technologies dites « sans fils », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grandes tailles. La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données qui y sont transmises n’est pas toujours assurée. Ainsi nous allons vous présenter RADIUS (Remote Authentification Dial-In User Service) qui est un protocole client-serveur, permettant de centraliser des données d'authentification.
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
L’objectif de cette session est de présenter les briques de sécurité qui peuvent être mises en œuvre pour sécuriser votre messagerie Microsoft Exchange Online. A travers une présentation de la Messagerie Online d’Office 365, nous aborderons les sujets suivants : - Mise en œuvre et sécurisation de la fédération d’identité avec AD FS 2.0 Update 1 - Protection de vos échanges et de vos documents avec S/MIME et AD RMS - Mise en œuvre de l’authentification forte avec SA Server de Gemalto et le proxy ADFS
Depuis son lancement lors de la PDC 2008, de nombreuses applications ont pu bénéficier des services de la Plateforme Windows Azure. Pour bénéficier des ressources du Cloud, les applications d’entreprise ont dû peu à peu être adaptées pour évoluer vers un modèle hybride : cloud et à demeure. Ces premières expériences permettent aujourd’hui d’avoir le recul suffisant pour apporter un premier niveau de réponses aux questions suivantes : • Quels profits peut-on tirer de ce modèle ? • Quels en sont les scénarios d’usage et les contraintes (synchronisation de données, connectivité applicative et réseau, sécurité,…) ? • Quels sont les chemins de migration d’une application à demeure vers le cloud et inversement ? • Comment prendre en compte la capacité à reconsidérer la répartition des services d’une application entre le mode cloud et à demeure, voire, à l’extrême, cibler la totale réversibilité de cette application ? Dans le cadre de cette session nous nous efforcerons donc de répondre à chacun de ces points et bien entendu d’illustrer notre propos avec quelques démonstrations…
Support utilisé dans le cadre du cours destiné à initier des étudiants en école de commerce au développement d’applications Web. Ce cours leur fera découvrir les fondamentaux du développement pour le Web. Ils auront ainsi l’opportunité d’utiliser des outils modernes et des technologies de pointe pour concevoir leurs applications et les déployer dans le Cloud.
Microsoft Private Cloud : Faites évoluer votre Datacenter vers un Centre de S...Microsoft Technet France
Pour bénéficier pleinement du Cloud Computing, les entreprises doivent développer une infrastructure hautement performante et robuste. Le nuage public ou privé repose sur les mêmes briques: mutualisation des ressources informatiques, puissance de calcul et services à la demande, virtualisation et automatisation, réseaux haut débit et centres informatiques sécurisés. Découvrez dans cette session Microsoft Private Cloud : la vision et les solutions proposées par Microsoft avec Windows Server et System Center pour faire évoluer votre infrastructure vers un centre de services.
Azure Service Fabric pour les développeursMicrosoft
"Venez découvrir comment Service Fabric va déverrouiller le potentiel de vos applications et de vos équipes : élasticité, modularité, scalabilité.
A travers de multiples démonstrations techniques, les secrets du développement pour Service Fabric vous seront révélés (Micro Services, Actor Model, Reliable storage, gestion des ressource).
"
Implémenter de l’authentification forte pour vos environnements CloudMicrosoft Décideurs IT
Lorsque les entreprises commencent à utiliser des services Cloud, l’authentification des utilisateurs de manière fiable constitue une exigence vitale. Les entreprises doivent ainsi relever des défis liés à l'authentification tels que la gestion des informations d'identification, la force de l'authentification (avec la prise en compte de plusieurs facteurs), etc. et mettre en œuvre des solutions rentables qui réduisent le risque de façon appropriée tout en limitant les coûts de gestion. Cette session sera l'occasion de présenter mais surtout de démontrer différentes approches de prise en charge de l’authentification forte dans ce contexte. Seront en particulier illustrées des solutions qui se dispensent de dispositifs matériels (carte à puce par ex.) et qui s’intègrent avec la technologie Active Directory Federation Services (AD FS ) 2.0.
Authentification par certificat (clear box)Ousmane BADJI
Les technologies dites « sans fils », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grandes tailles. La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données qui y sont transmises n’est pas toujours assurée. Ainsi nous allons vous présenter RADIUS (Remote Authentification Dial-In User Service) qui est un protocole client-serveur, permettant de centraliser des données d'authentification.
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
Presentation x.509
1. Introduction
Service Web .NET : M. Mustapha SEGHIR
X.509
Implémentation
M. Ossama JIMIL
2. Introduction Communiquer
Service Web
X.509
Implémentation
Communiquer est un ENJEUX
Communiquer en toute Sécurité est un DEFI
3. Introduction
naissance
Service Web évolution
X.509
Implémentation
Service Web
un mécanisme de communication entre applications distantes à travers le réseau
indépendant de tout langage de programmation et de toute plate-forme d'exécution
Service Web
TRANSPORT DESCRIPTION
HTPP XML
Appel+Reponse
4. Introduction
naissance
Service Web évolution
X.509
Implémentation
Service Web
les applications peuvent être vues comme un ensemble de services
métiers, structurés et correctement décrits, dialoguant selon un standard
international plutôt qu'un ensemble d'objets et de méthodes entremêlés.
WS6 WS3
WS5 WS2
WS4 WS1
5. Introduction
naissance
Service Web évolution
X.509
Implémentation
Attaques : Constructives ou Destructives ?
MENACES STRIDE
Elevation
Spoofing Tampering Repudiabil Information Denial of
of
identity with data ity disclosure service
privilege
Sécurité des
Authentifica
Autorisation Identité communica- Audit
tion tions
SECURITE
6. Introduction
Définition
Service Web
Certificat
X.509
Implémentation
Définition
Norme de cryptographie pour les infrastructures PKI
Format standard de certificats électroniques
Repose sur un système hiérarchique de certification
7. Introduction Définition
Service Web Certificat
X.509
Implémentation
Un certificat ? C’est quoi au juste ?
Document numérique , délivré par une autorité de
certification
vise à effectuer un lien entre une personne et une bi-clé
8. Introduction Définition
Service Web Certificat
X.509
Implémentation
Utilité de certificat : Scénario 1
Serveur Web
Clé khalid
Clé ahmed
Clé Bergag
9. Introduction Définition
Service Web Certificat
X.509
Implémentation
Utilité de certificat : Scénario 2
Serveur Web
Autorité de Certification
Clé khalid
Clé ahmed
Clé Bergag
10. Introduction vue générale
Service Web Côté Serveur
X.509 Côté client
Implémentation Application
Un service Web sécurisé !
Application qui réside dans un serveur web IIS qui
sera sollicitée par un client via HTTPS
Serveur user
Application
HTTPS
11. Introduction vue générale
Service Web Côté Serveur
X.509 Côté client
Implémentation Application
Vous avez dit HTTPS ?
HTTP SSL
Serveur IIS user
HTTPS
12. Introduction vue générale
Service Web Côté Serveur
X.509 Côté client
Implémentation Application
Etapes à suivre …
la création d'un service web
la création du certificat
la configuration de Serveur IIS
la gestion des authentifications
13. Introduction vue générale
Service Web Côté Serveur
X.509 Côté client
Implémentation Application
création d'un service web
WS_AddInteger
Après débogage
14. Introduction vue générale
Service Web Côté Serveur
X.509 Côté client
Implémentation Application
la création du certificat
Pré - requis logiciel :
la boite à outils :Win32OpenSSL.exe
15. Introduction vue générale
Service Web Côté Serveur
X.509 Côté client
Implémentation Application
la création du certificat
Création de la clé privée : TutoHTTPS.key
openssl genrsa -des3 -out TutoHTTPS.key 1024
Création du Certificat : TutoHTTPS.crt
openssl req -new -key TutoHTTPS.key -x509 -days
1095 –out TutoHTTPS.crt
16. Introduction vue générale
Service Web Côté Serveur
X.509 Côté client
Implémentation Application
La configuration du serveur IIS
Création manuel d’un certificat : TutoHTTPSIIS.crt
Signé ce certificat : TutoHTTPSIIS.crt
openssl x509 -req -days 365 -in c:certreq.txt –CA TutoHTTPS.crt
-CAkey TutoHTTPS.key -CAcreateserial -out TutoHTTPSIIS.crt
Installation du certificat dans le serveur IIS
17. Introduction vue générale
Service Web Côté Serveur
X.509 Côté client
Implémentation Application
Une application Ordinaire !!
On crée une simple application qui va consommer
notre service web sécurisé ;
En ajoutant la référence du service web
Programmer
le boutton =
18. Introduction vue générale
Service Web Côté Serveur
X.509 Côté client
Implémentation Application
Application !
Merci pour votre attention