VPN nomade, la solution de connexion de vos nomades au réseau d'entreprise

Dimension: px
Commencer à balayer dès la page:

Download "VPN nomade, la solution de connexion de vos nomades au réseau d'entreprise"

Transcription

1

2

3

4

5 Nov IT VPN nomade, la solution de connexion de vos nomades au réseau d'entreprise Nov'IT souhaite permettre aux télétravailleurs ainsi qu'aux nomades d'accéder aux données du réseau d'entreprise de façon sécurisée et fiable. Pour ce faire, Nov'IT propose la solution Roaming VPN Access (RVA), service universel de ralliement des télétravailleurs et des nomades aux systèmes d'informations des entreprises. Reposant sur une connexion Internet, le RVA permet, quelque soit l'opérateur, la technologie d'accès et le type de service proposé, de joindre le service d'interconnexion (réseau privé virtuel de l'entreprise - VPN IP) opéré par Nov'IT et ce de façon sécurisée. Description La solution Roaming VPN Access consiste à raccorder le travailleur nomade aux données se trouvant sur le réseau privé de l'entreprise et ensuite à transporter, de manière sécurisée, ces données vers son poste, lui permettant ainsi de travailler d'où il le souhaite grâce à la technologie qu'il désire : ADSL, Wifi, 3G, Edge... Cette solution est adaptée à tous profils de nomade : régulier ou occasionnel, en France ou à l'étranger,... Les avantages de la solution Roaming VPN Access

6 Un service sécurisé Un Service sécurisé et une QoS maîtrisée : le service repose sur un mécanisme de chiffrement SSL et d'authentification PKI X509. Grâce à l'attribution d'un identifiant unique, il s'intègre parfaitement dans une politique de sécurité et une infrastructure à forte Qualité de Service (QoS). Une mise en service rapide Il vous suffit d'envoyer un à votre correspondant Nov'IT et sous 72 heures, vous avez accès à votre identifiant, votre mot de passe, votre certificat X509 et ce, bien sûr, de façon complètement sécurisée. Pour clôturer un accès, notre équipe d'astreinte est à votre disposition. Une garantie de temps de résiliation de 2 heures ouvrées est assurée. En option, une garantie de résiliation de 2 heures en 24/7 est proposée.

7 Bull Direct N 42 I Décembre Janvier 2010 ÉDITORIAL TRIBUNE TEMPS FORTS SUCCÈS INVITÉ DU MOIS PAROLE D EXPERTS SOLUTIONS AGENDA SÉCURITÉ Infrastructure de gestion des clés : créer les conditions de la confiance Dans un monde ouvert, où les échanges se multiplient avec des interlocuteurs distants et inconnus, et où la mobilité dilue les frontières du système d information, la capacité à identifier de façon certaine l auteur d un message, d une transaction ou d un document devient fondamentale. Les infrastructures de gestion de clés (IGC ou PKI pour Public Key Infrastructure) présentent à cet effet un grand intérêt car elles sont à la fois souples et rigoureuses, reconnues par tous les acteurs et susceptibles d être mises en œuvre à tous les niveaux de l infrastructure. Avec l IGC, on dispose ainsi d une application unique permettant de mettre en œuvre une politique de sécurité centralisée et de gérer de manière cohérente l ensemble des identités (clés et certificats) diffusé dans le système d information étendu. PAR PIERRE-JEAN AUBOURG, RESPONSABLE DE L ENTITÉ MONÉTIQUE ET PKI DE BULL Après cinq ans passés chez SYSECA, filiale service du groupe Thomson (devenu Thales), Pierre-Jean Aubourg rejoint Bull Ingénierie pour prendre en charge des projets de messagerie électronique. Il participe à ses premiers projets de sécurité en 2001 et devient responsable de l entité Monétique et PKI au sein de l unité Sécurité de Bull. À ce titre, il est en charge du développement des activités de service dans ces domaines et du développement de MetaPKI, solution de PKI (ou d IGC) de Bull. Pierre-Jean Aubourg a un DESS en électronique et informatique industrielle et est également diplômé de l École des Techniques du Génie Logiciel. Fondée sur les principes de la cryptographique asymétrique à base de couples de clés publiques et privées (norme X.509), une IGC fabrique des certificats électroniques, véritables «cartes d identité numériques», qui établissent un lien irréfutable entre un utilisateur du système d information et une personne physique. Ces certificats, qui peuvent également être attribués à des éléments matériels (ordinateurs, routeurs ) ou logiciels (applications, applets ), permettent la mise en œuvre entre ces entités de fonctions de sécurité (chiffrement, authentification, signature électronique, intégrité, non répudiation ) dans une confiance mutuelle. Un projet d IGC est donc un projet sensible. De même qu il existe dans la sphère publique des autorités chargées de protéger le respect des identités et des personnes, à l image de la CNIL en France, une autorité de certification (AC) prend en charge l IGC avec pour mission de garantir la sécurité des dispositions techniques et non techniques du dispositif, qui concerne potentiellement chaque «citoyen» de l organisation. La capacité de cette autorité à prouver aux parties prenantes que la solution retenue est adaptée, documentée et appliquée est donc fondamentale. Lorsqu on a confiance dans l IGC, on a confiance dans les éléments du système d information qu elle est chargée de sécuriser. Pour y parvenir, le projet d IGC ne doit pas se résumer à son volet technique et prendre en compte plusieurs aspects complémentaires : les aspects organisationnels ; les aspects fonctionnels ; les aspects documentaires spécifiques ; les aspects d accompagnement du changement et de formation ; les aspects réglementaires et juridiques. 1. Les aspects organisationnels Afin de produire des identités sûres, objectif premier de l IGC, il convient de mettre en place une organisation cohérente et efficace, permettant de collecter et de contrôler les informations personnelles nécessaires. Pour cela, le projet doit s appuyer sur l organisation existante et tenir compte du rôle et des habitudes de chaque entité. L état de l art stipule la nécessité d un face-à-face avant de délivrer un certificat électronique. Ce recueil d information est une opération simple, mais qui nécessite de la proximité. La meilleure solution est de passer par l organisation en place, par exemple via le correspondant RH, le responsable des badges ou le correspondant informatique. Le choix du bon opérateur en fonction des données que l on souhaite collecter apporte aussi l assurance que l éthique et la discrétion nécessaires seront respectées. Un autre aspect organisationnel concerne la prise en compte des cas d erreur et du support aux utilisateurs. Il est important de pouvoir garantir à ces derniers qu ils auront à tout moment la possibilité d accéder à leur environnement de travail, y compris, par exemple, en cas d oubli ou de blocage de la carte à puce porteuse du certificat. Cette assurance est essentielle lorsque le certificat est utilisé pour des applications page 11

8 Bull Direct N 42 I Décembre Janvier 2010 ÉDITORIAL TRIBUNE TEMPS FORTS SUCCÈS INVITÉ DU MOIS PAROLE D EXPERTS SOLUTIONS AGENDA (SUITE) sensibles ou à usage fréquent (messagerie, authentification primaire sur le poste de travail ). En outre, il faut absolument prévoir l organisation à mobiliser au cas où le porteur oublierait sa carte (ou sa clé USB cryptographique) ou la bloquerait suite à la saisie de plusieurs codes PIN erronés (cas fréquent lors des retours de vacances). Ce peut être une procédure automatisée, à réaliser par le porteur sur la base d informations connues de lui seul, ou manuelle, avec l intervention d un correspondant sécurité. La définition des responsabilités pour la validation des demandes de certificats ou, plus sensible encore, pour le contrôle des clés de l AC constitue également un enjeu organisationnel important. 2. Les aspects fonctionnels Par fonctionnalités de l IGC, on entend l ensemble des caractéristiques du processus de gestion du cycle de vie des certificats : création, émission, utilisation, modification, renouvellement, révocation Un des points cruciaux à ce stade est de conduire une étude approfondie destinée à envisager tous les cas d utilisation possibles de l IGC. Celle-ci est en effet généralement déployée pour sécuriser une application ou un système particulier, mais sa souplesse et son universalité la prédisposent à être étendue à d autres éléments du SI. Cependant, ces évolutions seront d autant plus aisées qu elles auront été envisagées en amont car les étapes du cycle de vie sont interdépendantes et, en fonction du niveau de sécurité attendu, la création ou la modification d un usage peut remettre en cause tout l équilibre de l édifice. Or la robustesse et la clarté du système sont des gages essentiels de confiance pour les utilisateurs. Plusieurs points méritent une attention particulière : l usage des certificats ; l organisation retenue ; le système d information. On distingue deux grandes familles de certificats aux traitements très différents : les certificats d authentification et de signature, qui doivent rester sous le contrôle exclusif de leur propriétaire, et les certificats de chiffrement, qui nécessitent pour l organisme qui les produit la mise en place d une capacité de sauvegarde et de restitution, notamment pour pouvoir répondre à des obligations légales de déchiffrement. La génération des certificats d authentification et de signature devra donc se faire au plus près du porteur, dans sa carte à puce ou dans le navigateur de son poste de travail, de manière à éliminer tout risque de copie et garantir la privauté de la clé, garante de sa signature! Les certificats de chiffrement, au contraire, doivent être générés au niveau central pour qu une copie puisse être réalisée de façon sûre (fonction de séquestre). Cette copie permettra à l utilisateur qui perd sa clé privée de la retrouver et surtout de récupérer les données qu elle aura servi à chiffrer (fonction de recouvrement). Bien que la plupart des solutions techniques d IGC supporte ces deux fonctions, leur niveau de sécurité ainsi que leur facilité de mise en œuvre varie fortement. L identification des profils de certificats à produire et des usages autorisés permet donc de spécifier correctement l IGC et d éviter bien des écueils : méfiance des utilisateurs, pertes de données, impossibilité de répondre aux enquêtes L organisation retenue a également des impacts directs sur les fonctionnalités de l IGC. Par exemple, si on choisit un système automatisé pour le déblocage des cartes à puce, il faut sécuriser cette fonction pour s assurer que seul le porteur pourra activer ce processus. La solution devra donc prévoir une méthode d authentification secondaire. Il en découle d autres conséquences fonctionnelles, notamment au niveau de l enregistrement initial (il faudra des informations personnelles complémentaires) et/ou du processus de délivrance du certificat (il faudra accompagner la production du certificat de l envoi d un code de déblocage). La disponibilité des services de l IGC est un autre sujet à la frontière de l organisationnel et du fonctionnel. Alors qu il est communément admis que la disponibilité de la fonction de production des certificats n est pas critique à modérer en fonction des usages la disponibilité de la fonction de révocation est fondamentale car elle conditionne la sécurité des applications utilisatrices. Un porteur doit pouvoir demander la révocation de son certificat à tout instant afin d en interdire immédiatement l usage (mise sur «liste noire», ou liste de révocation). Dans le RGS, le référentiel général de sécurité édité par l Administration française, la disponibilité de la fonction de révocation est ainsi un critère de qualité important pour classifier le niveau d un certificat, d une à trois étoiles. Enfin, la réflexion sur les fonctionnalités de l IGC doit impérativement prendre en compte l environnement SI existant. En particulier, l existence et l utilisation du référentiel d entreprise (annuaire) est une préoccupation constante des projets d IGC. En entrée, on s appuiera dans certains cas sur l annuaire d entreprise pour alimenter le processus d enregistrement des porteurs et éviter ainsi la ressaisie d informations. En sortie, l IGC pourra publier dans l annuaire les certificats qu elle produit et les listes de révocation. 3. Les aspects documentaires Le corpus documentaire qui accompagne l IGC est fondamental pour instaurer la confiance. Il décrit l ensemble des dispositions de l IGC. Il s adresse à toutes les populations concernées par l IGC : utilisateurs, exploitants, auditeurs En charge de l IGC, l AC est responsable de l établissement, de la maintenance et de l exécution de cet ensemble documentaire, qui comprend quatre documents principaux. La politique de certification (PC) est le document fondateur de l IGC. La PC explicite la gouvernance de l infrastructure ainsi que l ensemble des exigences organisationnelles, techniques et non techniques permettant de garantir la sécurité de l IGC et l exactitude des identités. L état de l art préconise une PC pour chaque type de certificat. page 12

9 Bull Direct N 42 I Décembre Janvier 2010 ÉDITORIAL TRIBUNE TEMPS FORTS SUCCÈS INVITÉ DU MOIS PAROLE D EXPERTS SOLUTIONS AGENDA (SUITE) La déclaration des pratiques de certification (DPC) rassemble toutes les procédures et les actions visant à garantir les conditions d exploitation de l infrastructure. De toutes natures, les sujets abordés concernent les procédures d habilitation du personnel, les conditions d accès physique aux bâtiments, les procédures de sauvegarde des données, la sécurité des réseaux La DPC permet de garantir globalement la sécurité de l IGC. Le document de cérémonie des clés détaille les conditions et précise les actions à réaliser lors de la cérémonie des clés. Cette cérémonie correspond à la mise en production de l IGC, c est-à-dire la génération de la bi-clé de l autorité de certification (AC) et sa mise en service pour permettre la production des certificats. Désormais, l AC est identifiée par son propre certificat, dont la clé privée lui sert à signer électroniquement les certificats qu elle produit. Les conditions générales d utilisation (CGU) est un document destiné aux utilisateurs de l IGC, c est-à-dire les porteurs de certificat. Il précise les modalités d utilisation des certificats. Ce document sensibilise aussi le porteur à l indispensable protection du dispositif de stockage du certificat et détaille les modes opératoires ou les contacts en cas de problème. 4. L accompagnement du changement et la formation C est l un des points cruciaux des projets d IGC. Idéalement, une formation doit être dispensée à toutes les populations concernées. Les administrateurs et exploitants de la solution seront formés à l outil informatique et aux conditions d exploitation décrites dans la DPC. Les opérateurs (chargés du recueil des informations, du support de premier niveau ) constituent la cible prioritaire car ils sont les garants de l exactitude des informations recueillies et le visage de l IGC : pour les utilisateurs, avoir confiance dans le dispositif, c est d abord avoir confiance en eux. Et de leur formation découlera leur efficacité et leur légitimité. Enfin, les utilisateurs doivent être sensibilisés aux bénéfices mais aussi aux exigences de l IGC au moyen d une communication adéquate, adaptée à la culture et aux usages de l organisation. En l absence d accompagnement, le risque est grand de voir se multiplier les mauvaises manipulations et s installer une défiance envers un «flicage» ou une «dérive sécuritaire». Par exemple, lorsqu on souhaite activer la fonction «smart card login» de Windows pour sécuriser la connexion au poste de travail, l usage du certificat électronique devient obligatoire pour tous les utilisateurs du SI. Un tel déploiement nécessite un large plan de communication afin de préparer et former les collaborateurs aux changements. On insistera sur les apports individuels et collectifs de cette technologie : souligner que le poste de travail ne pourra plus être utilisé à l insu de son propriétaire, qu un code PIN à quatre chiffres remplacera un mot de passe compliqué qu il faut de plus changer fréquemment 5. Les aspects réglementaires et juridiques La dimension réglementaire et juridique doit être prise en compte en fonction du contexte de mise en œuvre de l IGC. L utilisation de moyens cryptographiques est soumise à des contraintes juridiques particulières. Cette préoccupation est renforcée lorsqu interviennent des opérations de chiffrement. Si la vente de certificats électroniques est envisagée, l autorité de certification délimitera clairement sa responsabilité. Enfin, le respect de l identité devra également être considéré et, le cas échéant, un dossier sera déposé auprès des autorités (la CNIL en France). Pour les projets dans le secteur public en France, l aspect réglementaire sera notamment abordé au travers des normes édictées par le RGS (référentiel général de sécurité). La conformité de l IGC au RGS doit être validée par un audit externe. Si l organisation souhaite être rattachée à l IGC Racine de l Administration française (IGC/A), et qu elle entre dans son champ d application, il lui faudra se rapprocher de l ANSSI (ex-dcssi) pour s assurer que la PC de son IGC est compatible avec celle de l IGC/A. Conclusion L examen des divers points à traiter lors de la mise en œuvre d une IGC montre la diversité des compétences nécessaires, au-delà des seuls aspects techniques. Identifier l organisation à mettre en place, conduire le changement et tenir compte des impacts juridiques sont des facteurs-clés du succès du projet et de l acceptation de la solution par l ensemble des parties prenantes : porteurs, mais aussi direction, opérateurs, chargés d exploitation Grâce à une vingtaine de projets conduits ces dernières années dans des contextes très variés, Bull bénéficie d une réelle expérience sur chacun de ces points et sur la façon de les aborder de manière globale, cohérente et méthodique. Bull est ainsi en mesure d accompagner de bout en bout les organisations afin de mettre en place une infrastructure de gestion de clés et d en faire une infrastructure de confiance. page 13

10 Mémentos > Infrastructures de gestion de clés Le besoin Dans le cadre du développement des échanges électroniques, comment reconnaître les interlocuteurs et leur faire confiance s il n est pas possible de les voir, de les entendre ni même de recevoir leur signature? Comment préserver le secret des échanges sans recourir à des enveloppes fermées ou des appels téléphoniques chiffrés? Comment être assuré que le destinataire a reçu le message intact et soit sûr de son origine? Une IGC offre un environnement de confiance, ainsi qu un ensemble de garanties et de services relatifs à la gestion des clés et de leurs certificats. On retient deux opérations communes à toutes les IGC : la certification est l ensemble des services qui permettent d associer une clé publique à un individu, une organisation ou une autre entité. Ce lien peut être étendu à la relation entre une clé, son porteur, et un rôle, un droit, une permission ou un statut. La certification est une démarche de délivrance d un document électronique permettant d établir une relation entre une clé publique et son propriétaire ou porteur (une personne physique, une application, un site, etc.) appelé certificat ; la validation est l ensemble des services visant à vérifier le statut d un certificat pour s assurer qu il est toujours valide et conforme à une politique de sécurité. Cette démarche se résume à une question posée par l utilisateur à l IGC qui doit d être en mesure d y répondre avec assurance. Une IGC assure les services suivants : la gestion de la génération et de la distribution des clés ; le renouvellement et la révocation des certificats ; la publication des certificats valides ou révoqués. Afin d assurer ces services, l IGC s appuie sur une structure à la fois technique et organisationnelle permettant d établir la confiance entre des entités, des organisations, des hommes. Les applications clientes d une IGC sont nombreuses. La technologie de cryptographie à clés publiques peut être utilisée pour apporter une sécurisation des échanges sur l internet, mais également pour offrir ce type de services de sécurité au sein des réseaux Intranet des services publics ou gouvernementaux, ou de grandes entreprises. Ces services sont principalement la sécurisation des : communications entre serveurs et navigateurs ; accès à des bases de données ; accès à des réseaux privés virtuels (VPN) ; échanges de messages électroniques ; procédures administratives en ligne (déclaration d impôt sur le revenu, déclarations à la sécurité sociale, dématérialisation des procédures administratives des mairies, etc.) ; procédures avec horodatage (enregistrement devant notaire, etc.). Principaux objets manipulés Bi-clé : un bi-clé est un couple composé d une clé privée (devant être conservée secrète) et d une clé publique, nécessaire à la mise en œuvre d une prestation de cryptologie basée sur des algorithmes asymétriques. Quatre types de bi-clés interviennent dans une infrastructure de gestion de clés : les bi-clés d intégrité, dont la clé privée est utilisée à des fins de contrôle d accès, non-répudiation ou signature, et la clé publique à des fins de vérification ; les bi-clés de certification, sont nécessaires au fonctionnement d une IGC ; les bi-clés de confidentialité, grâce auxquels des messages ou des données sont protégés en confidentialité ; les bi-clés d échange de clés qui permettent de transporter les clés (symétriques ou asymétriques). Certificat : un certificat contient des informations telles que : l identité du porteur de certificat ; la clé publique du porteur de certificat ; la durée de vie du certificat ; l identité de l autorité de certification qui l a émis ;

11 la signature de l AC qui l a émis. Ces informations sont rendues infalsifiables par signature avec la clé privée de l autorité de certification qui l a délivré. Un format standard de certificat est normalisé dans la recommandation X.509v3. Déclaration des Pratiques de Certification (DPC) : énoncé des procédures et pratiques effectivement appliquées par une IGC pour la gestion des certificats. Infrastructure de gestion de clés (IGC) : ensemble organisé de composantes fournissant divers types de prestations dans le but de préparer des opérations effectuées au moyen de clés publiques au profit d utilisateurs. Politique de certification (PC) : ensemble de règles, identifié par un nom, qui définit le type d applications auxquelles un certificat est adapté ou dédié. La PC décrit les mesures compensatoires, les besoins opérationnels, les contrôles de sécurité physique, les procédures ainsi que les contrôles techniques de sécurité. Les politiques comportent également une description des profils des certificats et des listes de certificats révoqués. Service de publication : service rendant disponible les certificats de clés publiques émis par une AC, à l ensemble des utilisateurs potentiels de ces certificats. Il publie une liste de certificats reconnus comme valides et une liste de certificats révoqués (CRL ). Ce service peut être rendu par un annuaire (par exemple, de type X.500), un serveur internet, une application de messagerie ou encore manuellement. Les acteurs majeurs Administrateur : l administrateur met en œuvre les politiques de certification et déclarations des pratiques de certification de l IGC au sein de la composante qu il administre. Il est responsable de l ensemble des services rendus par cette composante. Autorité administrative (AA) : Autorité responsable de l IGC et possédant un pouvoir décisionnaire au sein de celle-ci. Elle définit et fait appliquer les politiques de certification et les déclarations des pratiques de certification par l IGC. Autorité de certification (AC) : autorité chargée par un ou plusieurs utilisateurs de créer et d attribuer les certificats. Cette autorité peut, de façon facultative, créer les clés d utilisateur. Autorité de certification racine (ACR) : AC prise comme référence par une communauté d utilisateurs (incluant d autres AC). Elle est un élément essentiel de la confiance qui peut être accordée à toute l IGC car elle est le point de convergence des chemins de certification. Autorité d enregistrement (AE) : composante de l IGC qui vérifie les données propres au demandeur ou au porteur de certificat ainsi que les contraintes liées à l usage d un certificat, conformément à la politique de certification. L AE est une composante optionnelle de l IGC qui dépend directement d au moins une autorité de certification. Autorité d horodatage (AH) : composante de l IGC qui délivre et signe des contremarques de temps sur des données qui lui sont présentées. Utilisateur final (UF) : Toute entité (personne physique, personne morale ou technologie de l information) détenant un certificat de clé publique généré par une composante de l IGC. L utilisateur final est appelé demandeur de certificat lorsqu il effectue une demande de certificat auprès d une AE. Il est appelé porteur de certificat dès l instant où il dispose d un certificat émis par l IGC. Un utilisateur final ne peut émettre de certificat pour le compte d autres entités (composantes ou utilisateurs finaux). Article Précédent Lire la suite RÉPUBLIQUE FRANÇAISE SGDSN ANSSI 2011 Informations éditeur

12 Document 4

13

14

15

16

17

18

19

20

21 Les nouveaux services de messagerie électronique - Trustedbird

22 Les nouveaux services de messagerie électronique - Trustedbird

23 Les nouveaux services de messagerie électronique - Trustedbird

24 Les nouveaux services de messagerie électronique - Trustedbird

25 ios et Android immatures pour les entreprises "La sécurité défaillante des systèmes Android et ios révèle à quel point ils ont été conçus pour le grand public et non pour les entreprises", remarque Thomas Houdy, manager Lexsi qui organise régulièrement des ateliers sur ce sujet. C'est aussi l'une des conclusions saillantes d'un récent rapport Symantec, qui compare la sécurité de ces deux OS. Le bilan est sans appel, et il est encore plus sévère pour la plateforme Android. Laxisme, Trojan et vulnérabilités 0 day pour Android. Le système d'android accueille de manière bien plus laxiste les applications tierces que celui d'apple. L'OS de Google permet facilement aux attaquants, comme le souligne le rapport Symantec de "diffuser anonymement des malwares". Véritables trojans ("Pjapps" ou "Geinimi", ou encore Soundminer voire une variante de Zeus), faux lecteur de média ("Fakeplayer") envoyant des SMS surtaxés... De nombreux logiciels malveillants se sont déjà installés sur un nombre considérable de terminaux Android. Certains se sont notamment fait passer pour des applications légitimes, développées par de soi disant banques par exemple, ce qui leur a permis d'envoyer aux pirates des informations sensibles. L'étude Symantec s'attarde sur le malware "Rootcager", parfois aussi appelé "DroidDream", qui a exploité deux vulnérabilités de l'os Google pour obtenir les droits les élevés sur le terminal. "Or, ces deux vulnérabilité ont été corrigées dans la version Android 2.3 alors que la plupart des terminaux Android tournent aujourd'hui encore sous la version 2.2 de l'os", fait remarquer l'étude Symantec. A ses yeux, seuls les Blackberry, et leur BlackBerry Enterprises Server, ont nativement été conçus pour répondre aux exigences des DSI et surtout des RSSI : la protection des données embarquées y est donc plus robuste. Or, rappelle l'expert, des conférences de hacking, comme Defcon, ont aussi déjà démontré de graves vulnérabilités dans les systèmes RIM... Mobile Device Management "immature" Une solution pourrait permettre de juguler un grand nombre des failles évoquées : un outil de gestion de parc de smartphones. De tels outils, appelé MDM (pour Mobile Device Management), permettraient de contrôler et filtrer à distance e et ainsi de prévenir bon nombre de risques. Or, le sentiment de l'expert de Lexsi est là aussi sans appel : "Même s'il existe des solutions basiques qui assurent le service minimum, ces outils sont immatures, et certaines fonctionnalités nécessaires manquent encore à l'appel". Il souligne en outre que "les retours d'expérience positifs sur ce type de projets sont encore rares, voire inexistants : "Les DSI sont démunis", conclut-il, et "cela sera sans nul doute un des défis des fournisseurs dans les mois à venir". Application et accès aux données sensibles Autre point sensible : les données auxquelles ont accès les applications (détaillées de manière exhaustive dans l'étude Symantec). Avant d'être installée et pour être utilisable, chaque application Android présente la liste des données auxquelles elle va devoir accéder pour fonctionner. "Malheureusement dans la grande majorité des cas, les utilisateurs ne sont pas suffisamment informés et équipés pour prendre ce genre de décision", estime le rapport Symantec. De son côté la boutique d'applications d'apple, plus fermée, n'est cependant pas infaillible. Ainsi un développeur a pu proposer dans l'appstore une application supposée servir àde lampe, mais contenant en fait un code lui permettant de transformer l'iphone en modem 3G ce que n'autorisait alors pas Apple. "Il n'est donc pas inconcevable d'imaginer qu'un malware puisse se glisser dans l'appstore", confirme Thomas Houdy. En outre, ce dernier explique que "des centaines d'applications sont soumises chaque jour à Apple pour subir un audit. Mais si Apple reste assez opaque sur sa méthodologie en matière d'audit de sécurité du code, il est assez difficile d'imaginer que des humains examinent à la loupe le détail de chaque code. Il est dès lors envisageable que le process soit semi automatisé, à la recherche de bout de code suspect", pense Thomas Hourdy, qui constate également que Lexsi se voit de "plus en plus" confier des audits de sécurité sur les applications professionnelles pour smartphone. Smartphone perdu et chiffrement des données Lexsi a également étudié la faisabilité d'extraire les données embarquées dans un iphone verrouillé, perdu ou volé. Un scénario particulièrement plausible dont le dénouement peut être catastrophique. "Nous avons pu écrire un script qui nous a permis, à partir d'un iphone non jailbreaké d'accéder aux s, au carnet d'adresse, à l'agenda ou même aux cookies ". Autant d'informations qui peuvent conduire à l'obtention de données très sensibles professionnelles ou personnelles (identifiants bancaires, couple login/mot de passe). Lexsi n'a pas reproduit l'expérience sur les smartphones Android, mais Thomas Houdy estiment que le résultat serait peu ou prou le même sur avec l'os de Google, "Android aurait même sans doute des protections plus faibles".

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

Barid esign. www.baridesign.ma

Barid esign. www.baridesign.ma Barid esign www.baridesign.ma Sommaire Présentation de Barid esign Processus Fonctionnels Architecture Fonctionnelle Processus de Gouvernance Présentation de Barid esign Barid esign Premier opérateur de

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA

Conditions Générales d Utilisation. Sunnystamp 2D-Doc Services CA Sunnystamp 2D-Doc Services CA Version.0 Tous droits réservés Technopole de l Aube en Champagne BP 60-00 Troyes Cedex Tél. : + (0) 2 4 0 8 Fax : + (0) 8 40 0 08 www.lex-persona.com contact-2d-doc@lex-persona.com

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS

RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS RÉFÉRENTIEL SUR LA SÉCURITÉ DES TITRES CHEQUES EMPLOI-SERVICE UNIVERSELS Février 2015 SOMMAIRE 1. INTRODUCTION... 3 2. PÉRIMÈTRE... 4 3. MISE EN OEUVRE... 5 4. PRÉSENTATION DES OBJECTIFS DE SÉCURITÉ...

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé

OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1. Version 1.0 du 06/01/2010 Etat : Validé POLITIQUE DE CERTIFICATION DE L AC RACINE DIPLOMATIE OID : 1.2.250.1.214.69.3.1.1.1.1.1 Cotation archive : E.3.1.1.1 Version 1.0 du 06/01/2010 Etat : Validé Suivi des modifications Version Description

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL»

Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Politique de Certification de l'ac INFRASTRUCTURE Profils «Client / Serveur SSL» Version 1.1 du 16/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 29/09/2010 Solucom

Plus en détail

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub Certificat et Signature électronique by LegalBox Certificat et Signature électronique Table des matières : 1. Qu'est-ce qu'une signature électronique? 2. Qu est-ce qu un certificat électronique? 3. Gestion

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Politique de certification des certificats d'ac

Politique de certification des certificats d'ac Politique de certification des certificats d'ac AC ChamberSign - ChamberSign France Objet du document : Ce document est lié à la hiérarchie d autorités de certification ChamberSign France «AC ChamberSign».

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A2

Référentiel Général de Sécurité. version 2.0. Annexe A2 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent»

Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Politique de Certification de l'ac UTILISATEURS Profil «Authentification Forte Agent» Version 1.2 du 11/01/2012 État : validé Suivi des mises à jour Version Date Auteur Commentaire(s) 1.0 24/06/2010 Clotilde

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

ANNEXE IDéNum - Foire aux questions

ANNEXE IDéNum - Foire aux questions ANNEXE IDéNum - Foire aux questions Le label et les certificats labellisés A quoi le label IDéNum est-il destiné? - Le label IDéNum sert à remplacer les mots de passe et autres moyens utilisés par l internaute

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR

POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Ministère de l Intérieur Date : 01/08/2014 Dossier : INFRASTRUCTURE DE GESTION DE CLES MINISTERE DE L INTERIEUR Titre : POLITIQUE DE CERTIFICATION AC RACINE IGC-MINISTERE INTERIEUR Référence : AA100008/PC0014

Plus en détail

Les Tiers de Confiance

Les Tiers de Confiance ANR LISE - ADIJ Preuve informatique : quelles nouveautés techniques pour quelles évolutions juridiques? Bibliothèque de l Ordre, Paris, 8 décembre 2011 Les Tiers de Confiance Eric A. CAPRIOLI Avocat à

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Authentification

Politique de Certification - AC SG TS 2 ETOILES Authentification - AC SG TS 2 ETOILES Authentification Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.2.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8

Plus en détail

LA CONFIANCE ET LA SÉCURITÉ

LA CONFIANCE ET LA SÉCURITÉ LA CONFIANCE ET LA SÉCURITÉ IGC INFRASTRUCTURE DE GESTION DE CLEFS ET TPC TIERS PARTIE DE CONFIANCE Par Jean Pierre Cabanel Professeur à l'institut National Polytechnique (ENSEEIHT) de Toulouse et membre

Plus en détail

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ

Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PUBLIÉ PC Gestion des certificats émis par l AC REALTECH Format RFC 3647 Politique de Certification Pour les Certificats techniques de classe 0 émis par l autorité de certification REALTECH PC REALTECH Référence

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Sunnystamp 2D-Doc Services CA

Sunnystamp 2D-Doc Services CA POLITIQUE DE CERTIFICATION Sunnystamp 2D-Doc Services CA Tous droits réservés Technopole de l Aube en Champagne CS 90601 10901 Troyes Cedex 9 Tél. : +33 (0)3 25 43 90 78 Fax : +33 (0)9 81 40 30 08 www.lex-persona.com

Plus en détail

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l

Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l Note d observations de la Commission nationale de l informatique et des libertés concernant la proposition de loi relative à la protection de l identité Examinée en séance plénière le 25 octobre 2011 Depuis

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR Nous utilisons de plus en plus d objets nomades communicants - téléphones intelligents,

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi VERSION V0.3 Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Février 2014 MINISTÈRE DES AFFAIRES SOCIALES

Plus en détail

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE 12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Politique de certification des certificats de personnes 1*

Politique de certification des certificats de personnes 1* Politique de certification des certificats de personnes 1* AC ChamberSign France - ChamberSign France Objet du document : Version 01 Date de diffusion 15/11/2012 Ce document est lié à la hiérarchie d autorités

Plus en détail

L UTILISATION DE LA SIGNATURE ÉLECTRONIQUE AU CNRS. Carine BERNARD

L UTILISATION DE LA SIGNATURE ÉLECTRONIQUE AU CNRS. Carine BERNARD L UTILISATION DE LA SIGNATURE ÉLECTRONIQUE AU CNRS Carine BERNARD Stage d application Institut régional d administration de Lille Promotion «Jules Verne» 2003-2004 REMERCIEMENTS À Monsieur Christian Michau,

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Faut-il brûler vos certificats? JRES 2003 Serge Aumont

Faut-il brûler vos certificats? JRES 2003 Serge Aumont Faut-il brûler vos certificats? JRES 2003 Serge Aumont 1 Motivation https : illusion de sécurité? Protection des clés privées Mobilité Les AC de confiance La révocation Exploiter une IGC L interopérabilité

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS 1 PRÉAMBULE ET OBJET Le Conseil Supérieur du Notariat (CSN) propose aux notaires et à leurs collaborateurs, une Clé Real dans

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail