Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Dimension: px
Commencer à balayer dès la page:

Download "Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008"

Transcription

1 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre

2 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique Introduction aux PKI Les besoins Les réponses Conclusion Questions/réponses Annexes 2

3 Intervenant : Gérald Grévrend 3 Parcours Epita SR : INTRINsec, consultant sécurité informatique Tests d intrusion, conception d architecture, définition de politiques, audit : Zebank / Egg, RSSI : création d une Entreprise dans le domaine du sport 2007 : Altran CIS, consultant sécurité informatique Actuellement en mission dans un groupe français pour la définition et l accompagnement d un projet de services de confiance numérique o Mise en place d une PKI o Création des services aux utilisateurs o Organisation du support o Accompagnement des MOAs métier

4 Un groupe international Altran CIS 65 LUXEMBOURG 91 PAYS BAS 100 SUISSE 102 UK 113 ALLEMAGNE 129 BRESIL 144 BELGIQUE 214 PORTUGAL 383 ESPAGNE 1158 ITALIE 3160 FRANCE millions d euros de chiffre d affaires en 2006 répartis comme suit : 8% 15% 115 M 220 M ALTRAN CIS appartient au leader européen du conseil en innovation : le groupe ALTRAN ALTRAN CIS a développé une expertise dans le conseil opérationnels au niveau européen 32% 485 M 45% 675 M Conseil en Innovation & Technologies Conseil en Organisation et SI (CIS) Conseil en Management Autres activités (formation, )

5 L activité sécurité informatique Altran CIS Notre expertise 5 Continuité Analyse de risque Bilan d impact d activité (BIA) Plan de continuité d activité (PCA) Plan de reprise d activité (PRA) Plan de secours informatique (PSI) Gestion de crise Audits & Conformité Audit technique - Test d intrusion - Audit de vulnérabilité Audit organisationnel Audit de conformité réglementaire et normative Audit de conformité aux directives de la PSSI de l entreprise «En structurant son offre de service autour des grands thèmes de la Sécurité des SI, ALTRAN CIS est en mesure d apporter toute une gamme de solutions. Système de Management de la Sécurité de l Information Sensibilisation & Formation Orientation stratégique Analyse de risque Mise à jour de la PSSI Déclinaison de la PSSI en règles et procédures Mise en place d un SMSI selon l ISO Conception de tableaux de bord de sécurité PSSI : Politique de Sécurité du SI Préconisations de solutions de sécurité Implémentation de solutions de sécurité Sensibilisation Formation Coaching Toutes nos prestations sont spécifiques et déclinées en fonction des besoins et contextes particuliers de nos clients. Cette approche complète fait d ALTRAN CIS un acteur reconnu dans ce domaine, capable de garantir la qualité de ses missions.» Notre offre Domaine non couvert au sein de la practice SSI, mais couvert par ALTRAN CIS

6 Les services de confiance numérique Définition Ensemble de moyens pour permettre aux métiers de garantir la fiabilité de leurs processus Confidentialité Intégrité Preuve La disponibilité «classique» n est pas traitée dans ce sujet o La disponibilité de l information est abordée sous l angle de l intégrité 6 Une technologie Les PKI : infrastructures de gestion de clés publiques elles permettent de construire des mécanismes fiables et pérennes de Chiffrement Signature électronique Authentification forte Gestion des identité Dématérialisation

7 Sommaire Introduction Introduction aux PKI Concepts de cryptographie symétrique/asymétrique Le certificat électronique Hiérarchie de confiance Le rôle de la PKI Composants d une PKI (vue fonctionnelle) Composants d une PKI (vue technique) Une technologie normalisée Première synthèse Les besoins Les réponses Conclusion Questions/réponses Annexes 7

8 Concepts de cryptographie La cryptographie à clé symétrique : la même clé sert aux opérations de chiffrement et de déchiffrement 8 Chiffrement Déchiffrement "Texte clair" "A#D\{F6 " "Texte clair" Clé Concept simple et utilisé depuis longtemps (code de césar par exemple). Le secret est partagé entre les parties. Cela pose la problématique de la diffusion du secret tout garantissant sa confidentialité. Pour N interlocuteurs, il faut prévoir n*(n-1)/2 clés secrètes. Cela devient vite ingérable. Les algorithmes symétriques sont rapides. Exemples : AES, RC4, 3DES. Taille de clé : de 128 à 256 bits. Clé E A B D C n(n-1) / 2 clés soit 10 clés

9 Concepts de cryptographie La cryptographie à clé asymétrique ou à clé publique : fondée sur une «bi-clé» clé publique / clé privée 9 Chiffrement Déchiffrement "Texte clair" "A#D\{F6 " "Texte clair" Clé Publique Clé Privée La clé privée doit rester confidentielle contrairement à la clé publique qui peut être diffusée largement Dans le cas du chiffrement, la clé privée de chiffrement peut être séquestrée afin de garantir la capacité à déchiffrer les données protégées Pour N interlocuteurs, il faut prévoir n bi-clés. L enjeu consiste à associer la clé publique avec la bonne personne Les algorithmes asymétriques sont lents Exemple d algorithme : RSA Taille des clés : de 1024 à 2048 bits A E B D C n bi-clés soit 5 bi-clés

10 Le certificat électronique Un certificat établit le lien entre l'identité d'un porteur et sa clé publique pour un usage donné : il s'apparente à une pièce d'identité 10 Identité du titulaire Certificat Pièce d identité Identité du titulaire Période de validité Période de validité Clé publique Photo et signature du titulaire Autres informations Signature de l Autorité de Certification Scellement permettant de vérifier l'intégrité et l'authenticité des informations Autres informations Signature de l autorité (préfet) Un certificat ne garantit pas les habilitations de son porteur, mais seulement son identité (certifiée par une Autorité de Certification), vérifiée lors de l enregistrement (assuré par une Autorité d Enregistrement). Les habilitations sont gérées par les applications Un certificat est associé à un usage : Authentification : prouver une identité Chiffrement : assurer la confidentialité de données Signature : assurer des services de preuve

11 Hiérarchie de confiance Exemple de hiérarchie de confiance PKI ACME BOB JEAN 11 Hérite de la confiance Hérite de la confiance PKI FILIALE A PKI FILIALE B Hérite de la confiance Hérite de la confiance Confiance réciproque

12 Le rôle de la PKI Une organisation et une technologie Garantir la validité des certificats émis par la PKI Prouver l identité des utilisateurs de la PKI Assurer le cycle de vie de ces identités: Création Renouvellement Retrait Recouvrement de la clé privée (pour le chiffrement) Une organisation composée d Autorités de Certifications formant une chaîne de confiance 12 La confiance de l Entreprise La confiance de l Entreprise dans la PKI est réalisée durant une «Cérémonie des clés» Le secret de la PKI est généré : la clé privée de la racine de la PKI Ce secret est découpé en morceaux qui sont remis à des responsables (choisi en fonction de la portée organisationnelle de la PKI) C est durant cette procédure que symboliquement, l Entreprise délègue son autorité à la PKI (un exemple est proposé en annexe)

13 Vue fonctionnelle Porteur de secret Acteur de la «cérémonie des clés» Signature des autorités de certification Révocation des autorités de certification Publication de la liste de révocation des autorités ACR Accorde sa confiance durant la cérémonie des clés 13 Opérateur AC Racine autosigné Opérateur AE Vérification de la conformité des informations Saisie/validation des demandes de certificat Saisie/validation des demandes de révocation Validation du renouvellement des certificats AE Profil 1 AC1 AE Profil 2 AC2 AE Profil n Demandeur Saisie des demandes de certificat Saisie des demandes de renouvellement Saisie des demandes de révocation Téléchargement du certificat des Autorités de Certification Téléchargement des CRLs EE AC : autorité de certification AE : autorité d enregistrement EE : entité d enregistrement

14 Composants d une PKI Infrastructure de confiance (PKI) Autorité(s) d'enregistrement Autorité(s) de Certification Entité d'enregistrement Service de Publication (certificats*, CRL) Autorité(s) de séquestre Autorité de validation 14 Enregistrer les demandes Retirer les certificats Renouveler Révoquer Demande de recouvrement Vérification de validité des certificats Utilisateurs Flux applicatifs sécurisés Certificat d application Certificat Porteur Client(s) Internet / intranet Serveur(s) applicatif(s) Services de confiance Authentification forte Chiffrement Contrôle d intégrité Non-répudiation (signature électronique)

15 Une technologie normalisée Exemples de normes La DCSSI en France a rédigé la PRIS qui propose des modèles de politiques de certificat pour construire des PKI sur un référentiel commun La groupe de travail de l IETF PKIX définit les normes des PKI et en particulier la RFC 2459 qui définit l architecture d une PKI Des algorithmes standardisés (AES, RC4, RSA, SHA1 ) Formats des certificats X509 V3 Les «normes» PKCS PKCS7 : format de fichier contenant un certificat numérique ou une signature électronique PKCS11 : interface de dialogue avec les puces cryptographiques PKCS12 : format de fichier contenant un certificat et une clé privée PKCS15 : format de stockage des données dans une puce cryptographiques Le standard S/Mime pour la messagerie sécurisée Le protocole SSL pour les flux sécurisés et authentifiés Les critères communs permettent de certifier le niveau de sécurité des composants L article du Code Civil et le décret définissent les critères à respecter pour de la signature «qualifiées» 15

16 Première synthèse La confiance est ailleurs L enjeu des services de confiance numérique n est pas technique La technologie est normalisée et mûre L aspect technique ne doit cependant pas être négligé dans un projet de PKI En tant que technologie : la PKI ne sert à rien en elle même 16 L enjeu est organisationnel et fonctionnel Une PKI pour répondre à quels besoins? Quelle organisation mettre en place pour diffuser et supporter les nouveaux services tout en maîtrisant les coûts? Comment faire accepter les changements par les utilisateurs?

17 Sommaire 17 Introduction Introduction aux PKI Les besoins La gestion des accès La confidentialité La dématérialisation Les réponses Conclusion Questions/réponses Annexes

18 Accès au SI Accès distants et sans fil Gestion des accès Patrimoine informationnel Dématérialisation Le besoin est de renforcer le niveau de sécurité des accès distants et de mutualiser les moyens avec les autres services de sécurité (chiffrement) en remplaçant les mécanismes d authentification préexistants (mots de passe, calculettes) Les accès sans fil (Wifi, GSM) sont traités comme des accès externes et nécessitent donc une authentification forte qui soit plus simple d emploi qu une calculette) 18 Authentification forte sur le poste de travail et les applications métier Le besoin est d augmenter le niveau de sécurité des accès au SI et d améliorer le confort de l utilisateur (en association avec les technologies de SSO) Supprimer l utilisation des mots de passe sur le SI o o La technologie est obsolète La multiplication des mots de passe nuit au respect de la PSSI Adopter une approche «quick win» pour obtenir un bénéfice rapide des technologies mises en place Solution : mettre en place un SSO poste client et utiliser la PKI pour authentifier fortement l utilisateur sur le SSO et donc ses applications (dont Windows) Remarque : les technologies de SSO fonctionnent également en l absence de PKI avec une authentification primaire par mot de passe ou par OTP (one time password) Évoluer dans le futur vers un SSO natif avec le Smart Card Logon et les technologies de type Kerberos

19 Accès au SI Accès au SI Patrimoine informationnel Dématérialisation Avant : un mot de passe par application Utilisateur Authentification n Authentification 2 Authentification 1 Application n Base Application 2 d habilitation Base Application 1 Gestion des d habilitation Base habilitations Gestion des d habilitation habilitations Gestion des habilitations 19 Après : authentification forte sur le SSO Utilisateur Authentification forte Authentification n Authentification 2 Authentification 1 Serveur Application n Base Application 2 d habilitation Base Application 1 Gestion des d habilitation Base Gestion habilitations des d habilitation Gestion habilitations des habilitations

20 Accès au SI Confidentialité Patrimoine informationnel Dématérialisation 1er besoin : protéger le poste éteint La protection du poste éteint a pour objectif de s assurer que le vol ou la perte d un ordinateur éteint ou d un disque dur volé ou perdu ne peut pas compromettre les données de l Entreprise (y compris les données liées au système d information). Cette protection doit couvrir les données suivantes Fichiers métiers de l Entreprise présents sur le support Fichier d échange (swap) : contient une image des fichiers ouverts en mémoire Fichier d hibernation : contient une copie complète de la mémoire du système Base locale des comptes utilisateurs : contient les mots de passe des administrateurs locaux et une copie du mot de passe de l utilisateur Métadonnées du système de fichiers : peut contenir des informations sur les fichiers présents dans le système (titre, mots clés d indexation ) Espace libre : peut contenir des données fantômes des fichiers effacés 20

21 Accès au SI Confidentialité Patrimoine informationnel Dématérialisation 2ème besoin : protéger les fichiers Les fichiers contenant des données sensibles de l Entreprise doivent être protégés contre : L accès d un utilisateur non autorisé L accès d un administrateur y compris lors de ses tâches normales d administration (intervention sur le poste d un utilisateur) Cela que les données soient stockées : Sur le poste de l utilisateur Sur un partage Sur les sauvegardes Pendant leur transfert sur le réseau La protection des données doit être transparente pour les utilisateurs qui sont habilités aux données Cette protection doit permettre de protéger les médias amovibles (clés USB, CD) 21

22 Accès au SI Confidentialité Patrimoine informationnel Dématérialisation 3ème besoin : protéger les mails Protéger les échanges par s internes contre l accès non autorisés Protéger les échanges par s externes contre l accès non autorisés Protéger les boîtes aux lettres des utilisateurs contre les accès non autorisés Offrir la possibilité de créer des Groupes Fermés d Utilisateurs si des utilisateurs ne peuvent échanger que entre eux La solution devra s intégrer aux outils existants et être transparente pour les utilisateurs Cas des terminaux mobiles Protéger les données de l Entreprise stockées sur un terminal mobile (PDA, SmartPhone, Blackberry) Permettre à un terminal mobile d accéder à des ressources sécurisées de l utilisateur (par exemple recevoir un sécurisé sur un terminal mobile) 22

23 Accès au SI Confidentialité Patrimoine informationnel Dématérialisation Besoin de protection des bases de données Les données stratégiques de l Entreprise sont stockées dans des bases de données métier (informations sur la clientèle, données financières, RH) Il faut protéger ces bases de données contre les accès non autorisés des administrateurs de bases ou des utilisateurs non habilités Besoin de protection des flux Le réseau véhicule les données sensibles de l Entreprise aussi bien pour des échanges internes que des échanges avec des tiers externes Les échanges avec l extérieur sont souvent protégés par des VPNs chiffrés avec les partenaires mais les flux métiers internes ne sont généralement pas protégés Il faut pouvoir protéger les échanges réseau quand ils font transiter des informations sensibles. 23

24 Accès au SI Signature de logiciels Patrimoine informationnel Dématérialisation Signature des logiciels Garantir que le applications déployées sur le SI sont validées par la DSI Permettre l utilisation d applets développées en interne (Java, ActiveX,.Net) sans générer d alerte de sécurité sur le poste utilisateur On peut configurer l OS pour exiger que les applications installées soient signées numériquement Les bénéfices attendus sont Maîtrise du SI Sécurité des applications Contrôle des licences Conformité du parc aux directives centrales 24

25 Accès au SI Dématérialisation Patrimoine informationnel Dématérialisation 25 Dématérialisation des processus Toutes les entreprises cherchent à dématérialiser leurs processus métiers L objectif est d améliorer la réactivité et l agilité de l Entreprise tout en réduisant les coûts Cette dématérialisation doit offrir un niveau de confiance équivalent au processus papier Lorsqu un processus est critique ou est soumis à des obligations réglementaires, il peut nécessiter l utilisation de signatures électroniques et/ou d horodatages La signature peut avoir une force probante Dans certains cas, il faut une signature dite qualifiée (répondant aux obligations du décret ). La charge de la preuve est inversée.

26 Populations Cibles VIPs Les cadres dirigeants et supérieurs manipulent des données stratégiques et sont nomades. Ils ont des besoins de confidentialité et de mobilité. 26 Nomades Le poste nomade peut contenir des informations sensibles, il doit être protégé contre le vol et il faut authentifier les accès externes Utilisateurs sensibles Certains utilisateurs manipulent des données sensibles sans être nomades (R&D, RH, Audit). Leurs informations doivent être protégées contre des risques internes et externes. Administrateurs Les utilisateurs ayant des missions d administration ont des droits étendus sur le SI. Ils doivent être authentifiés fortement et audités. Les autres utilisateurs Les autres utilisateurs n ont pas de besoin spécifique. Ils peuvent cependant avoir à échanger des données avec un des acteurs sensibles.

27 Synthèse Synthèse des besoins Une entreprise met généralement en place une PKI pour répondre à des impératifs de sécurité : Gestion des accès Protection du patrimoine informationnel Le potentiel d une PKI réside dans son utilisation pour dématérialiser des processus : Gain de productivité Amélioration de la fiabilité des processus 27 Analyse des risques Pour assurer le succès d un projet de PKI, il est impératif d identifier les risques dont l Entreprise cherche à se protéger et bien définir son besoin Cela détermine les orientations du projet Une PKI : pour quoi faire

28 Sommaire 28 Introduction Introduction aux PKI Les besoins Les réponses L infrastructure Les puces cryptographiques Les outils de chiffrement sur le poste Les outils de chiffrement des s Le SSO Conclusion Questions/réponses Annexes

29 La PKI Prend en charge le cycle de vie des certificats Émission Révocation/suspension Renouvellement Publication Séquestre/recouvrement S appuie sur les infrastructures existantes : annuaires, messagerie L annuaire d Entreprise doit fournir des informations fiables pour construire les certificats Un card manager Automatise la relation avec l utilisateur et la gestion du dispositif de stockage des clés (comprend un logiciel sur le poste client) Émission / attribution Retrait / suspension Blocage / déblocage Une infrastructure Gestion des applications sur la puce Interagit avec la PKI pour automatiser la création des clés et l injection des certificat dans les puces cryptographique 29

30 Infrastructure/hébergement Interne ou externe Les composants techniques d infrastructure peuvent être hébergés : En interne En externe En mode ASP 30 Hébergée en interne Hébergée à l extérieur Opérée Maîtrise des secrets Évolutivité Fonctionnalités Sécurité d exploitation Tiers de confiance/signature qualifiée Un arbitrage spécifique Le choix de l hébergement dépend de la politique de l Entreprise et du contexte du projet de PKI. Il n y a pas de réponse unique.

31 Stockage des clés privées Stockage logiciel dans l OS Solution économique et simple d emploi. Disponible en natif dans les OS Le niveau de sécurité est équivalent à la protection d un fichier en authentification par mot de passe : bénéfice de sécurité faible La clé et le certificat ne peuvent pas migrer d un poste à un autre (sans intervention manuelle «complexe») Lié physiquement au poste => authentifie le poste et pas la personne (peut se justifier pour des projets de NAC ou de Wifi) Carte à puce Technologie mature et fiable Peut héberger contenir des composants sans contact pour proposer un badge Entreprise : facteur de succès Personnalisable avec une photo et une impression graphique Nécessite un lecteur sur le poste Relativement fragile : durée de vie inférieure à 6 ans par usure des contacts (il existe des cartes robustes mais coûteuses) Carte à puce virtuelle Simple d emploi Élimine le risque de perte ou d oubli de carte Niveau de sécurité équivalent à une carte à puce si on associé à une authentification forte par une autre moyen mais le coût est alors équivalent à une carte à puce Nécessite un accès au serveur de carte à puce (absence de mobilité externe, single point of failure) Clé USB Robuste, durée de vie supérieure à 6 ans Simple d emploi, ne nécessite pas de lecteur spécifique Peut héberger un espace de stockage en option Peut héberger un composant sans contact Faible personnalisation graphique (pas de photo) Bloque un port USB L utilisateur peut la laisser à demeure sur le poste 31 Cas des PDAs : il existe des lecteurs de carte à puce bluetooth et des puces sous format SD-Card mais ces technologies manquent de maturité et sont onéreuses. Alternative : le stockage logiciel.

32 Accès au SI Chiffrement des fichiers Patrimoine informationnel Dématérialisation Technologie 1 : protection du poste éteint Chiffrement complet du disque dur Répond au risque de fuite d information en cas de perte ou de vol d un appareil nomade Invisible de l utilisateur Ne permet pas de protéger les fichiers sur les partages Ne protège pas contre les accès des administrateurs et autres utilisateurs du poste Inopérant une fois le poste allumé Technologie 2 : protection au niveau des fichiers Chiffrement transparent des répertoires de l utilisateur et des fichiers sensibles du système (quand c est possible) Répond au risque d accès non autorisés des autres utilisateurs et des administrateur Couvre fonctionnellement la protection du poste éteint pour les données les plus sensibles. Fonctionne sur les espaces partagés Peut chiffrer automatiquement les médias amovibles Le nom des fichiers n est pas masqué Ne protège pas certaines données du système : fichier d hibernation, base de comptes et méta données 32

33 Accès au SI Chiffrement des fichiers Patrimoine informationnel Dématérialisation Technologie 3 : disque virtuel Volume qui est activé par l utilisateur lors de sa connexion Répond au risque de fuite d information en cas de perte ou de vol d un appareil nomade Ne permet pas de protéger les fichiers sur les partages Ne protège pas toutes les données du système Peu ergonomique 33 Point de protection Chiffrement disque Chiffrement de répertoires Disque virtuel Protection du fichier swap Protection des données du système fichier d hibernation Base locale des comptes Méta données du système de fichiers Masque le nom des fichiers Protection contre l administrateur et les autres utilisateurs du poste Protection des fichiers sur un partage ** Protection des fichiers de l utilisateur Protection des médias amovibles Performances, simplicité d utilisation, ergonomie, administration centralisée

34 Accès au SI Chiffrement des mails Patrimoine informationnel Dématérialisation Technologie 1 : la passerelle de chiffrement Les mails avec l extérieur sont chiffrés/déchiffrés par une passerelle Les mails internes ne sont pas chiffrés Utilise plusieurs protocoles N interfère pas avec l infrastructure de sécurité (antivirus) 34

35 Accès au SI Chiffrement des mails Patrimoine informationnel Dématérialisation Technologie 2 : chiffrement par le client de messagerie Chiffrement de bout en bout par le client de messagerie ou un outil ad-hoc et de façon transparente Protège les échanges internes et externes Si le destinataire n a pas de clé ou le même outil, il est possible d utiliser une pièce jointe chiffrée par mot de passe Mono protocole Peut être utilisé pour contourner la politique de sécurité 35

36 Accès au SI Chiffrement des mails Patrimoine informationnel Dématérialisation Technologie 3 : chiffrement de la boîte aux lettres A priori, n existe pas sur le marché Alternative : l utilisateur créé une archive de mail et déplace tout ses fichiers au fur et à mesure dans l archive (règle automatique). L archive est chiffrée par un outil de chiffrement sur le poste. Tout les mails de l utilisateur dans l archive sont protégés 36

37 Accès au SI Chiffrement des mails/synthèse Patrimoine informationnel Dématérialisation Point de protection Passerelle de chiffrement Chiffrement sur le poste Chiffrement de la boite aux lettres 37 Confidentialité de la boîte aux lettres * Confidentialité sur le réseau interne ** Confidentialité sur les réseaux externes Compatibilité avec les agents DLP et antivirus sur le poste Compatibilité avec les DLP et antivirus sur les passerelles réseau Archive mails sécurisé *** *** Multi protocoles N/A Expérience utilisateur Fonctionnement en GFU * Seulement pour les mails qui ont été chiffrés ** L accès aux mails stockés dans l archive est sécurisé. L envoi de mail non chiffré n est pas protégé *** Les mails archivés restent chiffrés. Il est possible de chiffrer les archives sur le poste avec l outil de chiffrement de fichiers

38 Accès au SI Confidentialité : autres Patrimoine informationnel Dématérialisation Médias amovibles Peut se faire aussi bien par les outils de chiffrement de surface, de répertoires ou de création d archive La politique définit les règles de traitement des fichiers préexistant, les droits en écriture des fichiers en clair Protection des bases de données Le chiffrement des données peut se faire au niveau de la base complète ou au niveau de champs de données. Le chiffrement peut être fait par le moteur de base ou l application La protection des bases de données doit être étudiée au cas par cas selon le besoin et l environnement cible Cela peut avoir un impact important sur les performances (impact I/O) 38 Protection des flux La protection de flux de données peut se faire avec un simple tunnel IPSec ou SSL ou à l aide de technologies propriétaires aux protocoles de données utilisées par l application La protection des flux doit être étudiée au cas par cas selon le besoin et l environnement cible

39 Accès au SI Signature numérique simple Patrimoine informationnel Dématérialisation Signature de code/logiciel La PKI fournit les certificats adaptés et les environnement IDE ou d administration centralisée peuvent signer les codes validés. Le certificat racine de la PKI doit évidemment être déployés sur le parc. L enjeu est d organiser le processus de signature 39 Signature des mails La majorité des clients de messagerie peuvent générer des signatures S/Mime Permet de prouver simplement l origine des mails Engage la responsabilité juridique de l émetteur même s il ne s agit pas d une signature qualifiée et sans horodatage Signature de documents bureautiques Les outils de bureautique (MS Office, Openoffice, Acrobat ) peuvent signer numériquement les outils générés Il s agit d une signature simple sans horodatage Les documents peuvent ensuite être envoyés par mail

40 Accès au SI Dématérialisation Patrimoine informationnel Dématérialisation 40 Dématérialisation des processus métier La dématérialisation répond à des besoins métier doit être porté par une Direction métier Important potentiel de productivité Le besoin doit être ciblé Signature qualifiée ou simple Besoin d un horodatage Environnement métier et technique La dématérialisation de processus métier doit être traitée au cas par cas

41 Vue globale des services Trois classes de services s appuyant sur une infrastructure 41 Contrôle des accès Protection des données Dématérialisation Authentification forte VPN Accès au SSO Smart Card Logon Accès WiFi NAC Services sécurisés SSL VPN Radius Chiffrement de la donnée utilisateur Poste de travail Fichiers partagés Messagerie Données de l Entreprise Chiffrement des flux Bases de données Signature numérique Messagerie Logiciels Fichiers et processus Horodatage Gestion de la preuve numérique Contrôle d intégrité Services d infrastructure (PKI, gestion des puces, annuaire, organisation)

42 Défi majeur Organisation et support L organisation est un des plus importants enjeux pour faire accepter les technologies de confiance auprès des utilisateurs : Offrir une réponse efficace en cas de perte/vol/perte de support cryptographique (prévoir des modes dégradés ou pouvoir fournir un nouveau support en peu de temps) Offrir un service transparent et fiable Les utilisateurs peuvent être très mobiles et répartis sur une grande étendue Certains utilisateurs (VIPs) ont un niveau d exigence très élevé L organisation doit être adaptée au contexte propre de l Entreprise Quelques modèles d organisation Bureau des badges Lieux physiques où le support est remis à l utilisateur et initialisé Faible et sûr (face à face) Lourd et coûteux (multiplication des personnels et équipements) Support centralisé Envoi par courrier du support à l utilisateur avec les codes pour initialiser le dispositif lui-même Souple et peu coûteux Manque de réactivité lié aux délais postaux Self service L utilisateur peut réaliser lui-même son support (par exemple : déblocage de code PIN) 42

43 Sommaire 43 Introduction Introduction aux PKI Les besoins Les réponses Conclusion Questions/réponses Annexes

44 Conclusion Un projet de conduite de changement Une PKI est avant tout un projet organisationnel et de conduite du changement. Les enjeux ne sont pas techniques : la technologie est plutôt bien maîtrisée : Changement des habitudes de travail des utilisateurs (prêt de mot de passe, envoi de documents par mail, utilisation de clés USB). Un révélateur de dysfonctionnements Accompagnement des utilisateurs. Réactivité du support Accompagnement des maîtrises d ouvrage dans leurs projets Une nouvelle technologie à appréhender par les équipes de support bureautique et les équipés de développement et d intégration Adapter les services aux besoins spécifiques des métiers Une projet coûteux au ROI incertain. Il faut construire des services. Risques Juridiques avec la signature ou les échanges internationaux Conduite du changement Inadéquation des services avec les besoins Incapacité à répondre à la charge En cas d échec peut mettre en péril d autres projets (cloisonnement, Wifi, sensibilisation des utilisateurs) 44

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de confiance 2003 et 2006 2 Garantir tous les maillions de

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

LA CONFIANCE ET LA SÉCURITÉ

LA CONFIANCE ET LA SÉCURITÉ LA CONFIANCE ET LA SÉCURITÉ IGC INFRASTRUCTURE DE GESTION DE CLEFS ET TPC TIERS PARTIE DE CONFIANCE Par Jean Pierre Cabanel Professeur à l'institut National Polytechnique (ENSEEIHT) de Toulouse et membre

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS» Bienvenue dans le Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS». Nous vous

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Barid esign. www.baridesign.ma

Barid esign. www.baridesign.ma Barid esign www.baridesign.ma Sommaire Présentation de Barid esign Processus Fonctionnels Architecture Fonctionnelle Processus de Gouvernance Présentation de Barid esign Barid esign Premier opérateur de

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire.

Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Glossaire Les mots et acronymes suivis d un astérisque dans l ensemble des contributions sont définis dans ce glossaire. Agrégat monétaire Un agrégat monétaire est un indicateur statistique qui reflète

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub Certificat et Signature électronique by LegalBox Certificat et Signature électronique Table des matières : 1. Qu'est-ce qu'une signature électronique? 2. Qu est-ce qu un certificat électronique? 3. Gestion

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1.

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1. VSC-TOOAL 1.1 Cible de Sécurité CSPN 1 Identification du produit Organisation éditrice Lien vers l organisation Nom commercial du produit MEDISCS www.mediscs.com VSC-TOOAL Numéro de la version évaluée

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Carte TOOAL v1.0. Fonctions de sécurité

Carte TOOAL v1.0. Fonctions de sécurité Carte TOOAL v1.0 Fonctions de sécurité Mediscs Société créée : 2004 Labellisée OSEO-ANVAR -> DMP Stockage des données sur une CD-RW Brevet d auto-gravure Vers les systèmes d authentification Dispositif

Plus en détail

FEDERATION DES IDENTITES

FEDERATION DES IDENTITES 1 FEDERATION DES IDENTITES Quel protocole de fédération pour quel usage? OAUTH & SAML Fabrice VAZQUEZ Consultant Sécurité du SI +331 73 54 3000 Cabinet de conseil et d expertise technique en sécurité du

Plus en détail

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations Solution complète clé en main pour la gestion des flux d informations Gestion du cycle de vie du document actif Partage et

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

Accès au SI de RTE par carte à puce sous Microsoft Windows Vista

Accès au SI de RTE par carte à puce sous Microsoft Windows Vista Accès au SI de RTE par carte à puce sous Microsoft Windows Vista Indice 2, 22/12/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail