Cible de Sécurité CSPN
|
|
|
- Gustave Lussier
- il y a 10 ans
- Total affichages :
Transcription
1 Cible de Sécurité CSPN Cible de sécurité CSPN - CRYPT2Protect Date du document : 30 mars 2012 Référence du document :
2 Mises à jour Date N Ver. Auteur Motif révision Parties Modifiées 10/06/ JLC Création du document Toutes 20/06/ JLC Relecture interne Toutes 22/06/ JLC Préparation réunion de lancement Toutes 28/06/11 '1.0 JLC Prise en compte des remarques de la réunion de lancement 06/07/11 '1.1 JLC Prise en compte des remarques de l'anssi 26/10/11 '1.2 JLC Version du firmware. Le niveau de sécurité de CHR n'est pas une hypothèse mais est précisé dans le périmètre de l'évaluation, Les options MULTI_C et FULL_IP peuvent être activées. 20/01/12 '1.3 JLC Version du firmware. Support des courbes brainpool et ANSSI Option SAM_Manage renommée SEC_CHAN, et intègre les cartes MIFARE AES L'option ENCRYPT peut aussi être activée pour le Centre de Gestion des Clés Ajout de la commande de déchiffrement dans l'option SEC_CHAN Toutes 2.1.1, 2.4, , , 3 1.2, , 2.7, 3 2.7, 3 30/03/12 '1.4 JLC Version du firmware 1.2, , 2.7, 4.3 Toutes les marques citées dans ce document sont la propriété de leurs entreprises respectives. Copyright Bull SAS Page : 2/25
3 Table des Matières 1 SYNTHÈSE IDENTIFICATION DE LA CIBLE DE SÉCURITÉ IDENTIFICATION DU PRODUIT ARGUMENTAIRE (DESCRIPTION) DU PRODUIT DESCRIPTION GÉNÉRALE DU PRODUIT Présentation DESCRIPTION DE L'ENVIRONNEMENT D'UTILISATION PRÉVU Accès aux services cryptographiques Accès à l'administration Le Centre de Gestion des Clés DESCRIPTION DE L'UTILISATION DU PRODUIT Utilisation de CRYPT2Protect dans des infrastructures de Gestion de Clés publiques (IGC) Intégration de CRYPT2Protect dans applications des cartes e-services DESCRIPTION DES HYPOTHÈSES SUR L'ENVIRONNEMENT DESCRIPTION DE DÉPENDANCES Réseau Bibliothèques d'interface Gestion des clés Authentification des applications DESCRIPTION DES UTILISATEURS TYPIQUES DESCRIPTION DU PÉRIMÈTRE DE L'ÉVALUATION DESCRIPTION DE L'ENVIRONNEMENT TECHNIQUE DE FONCTIONNEMENT DESCRIPTION DES BIENS SENSIBLES QUE LE PRODUIT DOIT PROTÉGER DESCRIPTION DES BIENS SENSIBLES DESCRIPTION DES MENACES DESCRIPTION DES FONCTIONS DE SÉCURITÉ DU PRODUIT Index des Figures Figure 1 Diagramme de connexion de CRYPT2Protect HR...8 Figure 2 : Services cryptographiques de CRYPT2Protect...9 Figure 3: Intégration de CRYPT2Protect dans une Autorité de Certification...13 Figure 4: Intégration de CRYPT2Protect par une autorité d'horodatage...14 Figure 5 : Intégration de CRYPT2Protect dans les solutions d'utilisation des cartes IAS-EC15 Figure 6 : Architecture d'évaluation...21 Copyright Bull SAS Page : 3/25
4 1 Synthèse 1.1 Identification de la cible de sécurité Cette cible de sécurité a été élaborée en vue d'une évaluation CSPN. 1.2 Identification du produit Catégorie Organisation éditrice Lien vers l'organisation Nom commercial du produit Numéro de version évaluée Catégorie du produit Identification Bull S.A.S. CRYPT2Protect HR I Logiciel embarqué dans une enceinte cryptographique Références. Code Référence Nom CSPN N 915/SGDN/DCSSI/SDR du 25 avril 2008 Certification de sécurité de premier niveau des technologies de l'information. PKCS11 PKCS#11 v2.20 Cryptographic Token Interface Standard RSA Laboratories 28 June 2004 IAS-ECC IAS ECC, revision 1.01 European Card for e-services and National e-id applications Technical Specifications ANSI X9.62 ANSI X9.62 (2005) Public Key Cryptography for the Financial Services Industry The Elliptic Curve Digital Signature Algorithm (ECDSA) November 16, 2005 American National Standards Institute Copyright Bull SAS Page : 4/25
5 2 Argumentaire (description) du produit 2.1 Description générale du produit Présentation Le produit CRYPT2Protect HR est une enceinte cryptographique autonome (Hardware Security Module - HSM) qui offre ses services cryptographiques à un serveur ou a un réseau complet (LAN) via TCP/IP pour effectuer la cryptographie symétrique et asymétrique. Toutes les données critiques de sécurité sont manipulées uniquement dans l'enceinte sécurisée du HSM et ne sont jamais exposées dans l'environnement non sécurisé des serveurs, pour en garantir la non compromission. Le produit CRYPT2Protect HR est composé d'une enceinte cryptographique CHR dans laquelle est embarquée le logiciel CRYPT2Protect. CRYPT2Protect est utilisé pour fournir des services cryptographiques pour le chiffrement de données, l'intégrité de messages, l'authentification d'utilisateurs ou de données, le stockage sécurisé des clés et des informations de sécurité, la signature, à des applications de gestion de titres électroniques sécurisées, des applications de eservices ou des applications d'infrastructures de gestion de clés publiques (IGC). Le boîtier sécurisé "Tamper Resistant" CHR dispose de circuits de détection d'attaques qui provoquent l'effacement des données critiques de sécurité en cas d'alerte. CRYPT2Protect HR dispose de deux connexions Ethernet pour la connexion sur un réseau local avec le serveur applicatif, qui se connecte sur un port TCP/IP configuré pour accéder aux services cryptographiques de CRYPT2Protect, le poste d administration, équipé d un navigateur, nécessaire uniquement pour des opérations ponctuelles d initialisation et de configuration de CRYPT2Protect. Des listes d'accès sont configurées par les administrateurs pour contrôler l'accès réseau aux services de CRYPT2Protect aux seuls serveurs applicatifs et postes d'administration autorisés. Les connexions vers les services de CRYPT2Protect sont sécurisée en SSL, avec authentification mutuelle entre CRYPT2Protect agissant en tant que serveur et l'application ou l'utilisateur agissant en tant que client. Copyright Bull SAS Page : 5/25
6 Les services cryptographiques offerts par CRYPT2Protect sont activés ou désactivés par un mécanisme d'options permettant de contrôler les fonctions disponibles pour l'application cliente : Fonctions de cryptographie générique (mécanismes PKCS#11), Fonctions de cryptographie dédiées à un cas d'utilisation particulier (par exemple gestion des transactions avec une carte e-services) Fonctions de gestion des clés statiques Ce mécanisme d'options permet de cloisonner les utilisations du produit : L'ensemble des options activées permet de limiter les fonctions disponibles aux seules fonctions utiles pour la production. Les services cryptographiques offerts par CRYPT2Protect sont les suivants : Option Services Cryptographiques Algorithmes BASIC Génération de bi-clés asymétriques RSA de 896 à 4098 bits par pas de 64 bits. ECDSA : courbes nommées définies dans la table B1 de [ANSI X9.62], dans le RFC5639 (Brainpool) et dans le journal officiel 0241 du 16/10/2011 ENCRYPT Signature et vérification de signature Génération de clé secrète Scellement de messages et vérification de sceaux Chiffrement / déchiffrement par des clés secrètes RSA avec SHA-1 et SHA-256 ECDSA DES (64, 128 et 192 bits) AES (128, 192 et 256 bits) MAC ISO algorithmes 1 et 3 CMAC Mode ECB; CBC et CBC_PAD PKCS11 Dérivation de clés Mécanismes définis dans [PKCS11] : CONCATENATE_BASE_AND_KEY XOR_BASE_AND_DATA EXTRACT_KEY_FROM_KEY CONCATENATE_BASE_AND_DATA CONCATENATE_DATA_AND_BASE ECB_DES3_ENCRYPT_DATA ECB_AES_ENCRYPT_DATA CBC_DES3_ENCRYPT_DATA CBC_AES_ENCRYPT_DATA SHA1_KEY_DERIVE SHA256_KEY_DERIVE Import/export de clés secrètes et de clés RSA par des clés secrètes Mode ECB; CBC et CBC_PAD Copyright Bull SAS Page : 6/25
7 Option Services Cryptographiques Algorithmes SECure_CHA Nnel CGDC Import/export de clés secrètes par des clés RSA Gestion de canaux sécurisés avec des cartes IAS, Global Platform ou MIFARE Établissement des clés de canal sécurisé Chiffrement des données vers la carte Déchiffrement de la réponse de la carte Fonctions de gestion des clés RSA Algorithmes [IAS-ECC] et Global Platform SCP 02 DES3, AES Les fonctions de gestion des clés permettent d'introduire les clés dans le système et de définir leur attributs, sous le contrôle mutuel de plusieurs porteurs de secrets : Identifiant unique de la clé dans le système, Type et usage de la clé, pour limiter l'usage de la clé aux seules fonctions autorisées, Dates de validité, pour définir la période d'utilisation de la clé, Identifiant de groupe, pour limiter l'utilisation de la clé aux seules applications authentifiées autorisées. Copyright Bull SAS Page : 7/25
8 2.2 Description de l'environnement d'utilisation prévu Le schéma suivant présente l'environnement d'utilisation du produit pour : La fourniture de services cryptographiques à un serveur applicatif, L'administration du CRYPT2Protect HR à partir d'un poste d'administration La gestion des clés sur le Centre de Gestion des Clés (CGDCng) Figure 1 Diagramme de connexion de CRYPT2Protect HR Accès aux services cryptographiques L'application cliente établit une connexion réseau vers le service cryptographique de CRYPT2Protect et s'authentifie pour pouvoir utiliser les clés auxquelles elle a accès. L'application envoie des requêtes suivant un protocole spécifique au produit. Chaque requête, formatée en TLV (Type Longueur Valeur) fait l'objet d'une réponse, également formatée en TLV, de la part de CRYPT2Protect. Pour permettre une montée en charge de la production, plusieurs HSM CRYPT2Protect HR peuvent être raccordées sur un segment Ethernet. Le serveur applicatif peut ainsi : répartir la charge sur plusieurs HSMs, gérer les défaillances ou les mises en sécurité éventuelles d un équipement. Copyright Bull SAS Page : 8/25
9 Diverses API sont proposées pour permettre aux éditeurs et aux intégrateurs de logiciels d'intégrer aisément la cryptographie à leur application en gérant tout ou partie du protocole d'échange avec CRYPT2Protect. Le portefeuille comprend une implémentation d'une API Java et une API PKCS#11. Des extensions de l'api PKCS#11 permettent d'accéder à toutes les fonctions cryptographiques de haut niveau offertes par CRYPT2Protect en plus des fonctions standard PKCS#11. Figure 2 : Services cryptographiques de CRYPT2Protect L'interface cryptoki (PKCS#11) peut être utilisée directement par l'application, ou peut être accédée au travers d'interfaces de niveau supérieur : Un fournisseur PKCS#11 (PKCS#11 Provider) permet à une application Java d'accéder aux services de l'api PKCS#11 Le fournisseur PKCS#11 peut lui-même être utilisé par un fournisseur JCA/JCE pour offrir une interface standard JCA/JCE à l'application. Bull fournit un moteur (engine) pour connecter les commandes OpenSSL à l'api PKCS#11 pour les opérations de cryptographie RSA et de Génération de nombres aléatoires. Bull fournit un CSP (Cryptographic Service Provider) offrant une interface MS CAPI (Microsoft Cryptographic API). Copyright Bull SAS Page : 9/25
10 2.2.2 Accès à l'administration L application d administration de CRYPT2Protect est accessible à partir d un navigateur en se connectant sur le serveur WEB intégré de CRYPT2Protect. La connexion au serveur d administration peut être sécurisée en SSL (obligatoire pour les accès distants, en dehors du sous réseau local). Les administrateurs sont authentifiés par CRYPT2Protect. L application d administration fournit des informations sur l état du HSM CRYPT2Protect : État des applications et options chargées État du système (interfaces réseau, processus, occupation de la mémoire) Statistiques concernant les vérifications de code Utilisateurs définis Configuration de la sécurité réseau. Les principales fonctions offertes par le service d administration sont les suivantes : Visualisation des versions logicielles des logiciels chargés dans CRYPT2Protect HR, Chargement de nouvelles versions de logiciel ou de nouvelles options, Redémarrage (reboot) à distance de CRYPT2Protect HR, Configuration de la date et de l'heure. Configuration des couches réseau TCP/IP, Configuration du port série, Paramétrage et visualisation des traces des opérations d administration et des commandes et réponses échangées avec le serveur applicatif. Vérification du KCV (Key Check Value) des clés chargées dans CRYPT2Protect. Gestion des administrateurs et de leur mot de passe. Gestion de la sécurité d accès à CRYPT2Protect à partir du réseau : configuration des listes d accès, gestion des clés et certificats SSL. Copyright Bull SAS Page : 10/25
11 2.2.3 Le Centre de Gestion des Clés Le Centre de Gestion et de Distribution des Clés (CGDCng) est utilisé pour préparer les magasins de clés des serveurs applicatifs cibles : Initialisation des clés de chiffrement des clés applicatives, Gestion des clés de confiance (TRUSTED) pour le token PKSC#11, Gestion des clés maîtres mises en œuvre dans les services dédiés à un cas d'utilisation particulier, par exemple les clés maîtres des cartes IAS-ECC ou Global Platform. Le Centre de Gestion des Clés (CGDCng) permet d'effectuer la gestion des clés et de leurs attributs dans le cadre de Cérémonies de Clés, indépendamment des systèmes de production. L' interface graphique de l'application CGDCng facilite le déroulement des Cérémonies de Clés. La gestion centralisée des clés sur le CGDCng permet de garantir un niveau de sécurité maximal, limite les coûts annexes et élimine les opérations de gestion des clés sur les serveurs de production. L'utilisation de cartes à puce offre la plus grande sécurité et la commodité pour une sauvegarde sécurisée, la valorisation et le transfert de clés cryptographiques. Le dispositif sécurisé d'introduction des clés est relié directement au HSM du CGDCng pour la saisie des codes PIN et des composantes clés, offrant un chemin de confiance pour l'introduction des secrets. Copyright Bull SAS Page : 11/25
12 2.3 Description de l'utilisation du produit Utilisation de CRYPT2Protect dans des infrastructures de Gestion de Clés publiques (IGC) CRYPT2Protect offre des fonctions cryptographiques standard (PKCS#11) qui peuvent être utilisées par des Autorités de Certification dans une Infrastructure de Gestion de Clés publiques (IGC). Les IGC sont des ensembles de composants, fonctions et procédures dédiés à la gestion de clés cryptographiques asymétriques et des certificats associés. Une IGC peut être composée d'un service de génération de certificats, d'un service d'enregistrement, d'un service de publication... Une IGC peut utiliser le HSM CRYPT2Protect HR pour couvrir ses besoins de cryptographie, en particulier : génération de la paire de clés d'ac (Autorité de Certification) au cours du processus de Cérémonie de clés, stockage sécurisé et utilisation contrôlée des clés de l'ac, génération de bi-clés qui peuvent ensuite être chargées sur des cartes remises aux porteurs, Chiffrement des données secrètes : les clés, les données d'authentification (par exemple pour le séquestre et le recouvrement des paires de clés des utilisateurs) Génération de paires de clés utilisées pour le chiffrement, de certificats de logiciels et de composants d'infrastructure Signature de certificats électroniques, de CRLs et de jetons OCSP. Copyright Bull SAS Page : 12/25
13 Figure 3: Intégration de CRYPT2Protect dans une Autorité de Certification Une Autorité d'horodatage (TSA - Time Stamping Authority) est une tierce partie fiable qui utilise également des fonctions de gestion de clés privées. La TSA prend les mesures appropriées pour s'assurer que le temps est exact et fiable. La TSA associe l'empreinte des données (le hash) avec l'heure exacte de la signature électronique. Ceci est fait en utilisant la clé privée de la TSA (preuve de l'origine de l'horodatage). La TSA utilise un HSM CRYPT2Protect HR pour confiner sa clé privée et signer le cachet d'horodatage. Copyright Bull SAS Page : 13/25
14 Figure 4: Intégration de CRYPT2Protect par une autorité d'horodatage Intégration de CRYPT2Protect dans applications des cartes e-services La norme [IAS-ECC] (Identification-Authentification-Signature European-Citizen-Card) permet l'interopérabilité des cartes e-services au niveau européen. La fonctionnalité de Secure Messaging des cartes IAS-ECC permet la mise en place de fonctionnalités telles que : le déploiement à distance de données sensibles dans le domaine des IGC (Infrastructures de Gestion de Clés), comme par exemple le déploiement de clés privées et de certificats de chiffrement depuis une IGC jusqu'à la carte. l'administration à distance d'une carte IAS-ECC, dans le domaine des systèmes de gestion de cartes, comprenant par exemple, le verrouillage / déverrouillage de fonctionnalités ou de données sur la carte, le déblocage à distance du code PIN entre un système de gestion de cartes et la carte elle-même. la lecture et/ou l'écriture sur la carte de données privées du porteur, dans le cadre d'un fournisseur d'identités. Les mécanismes de Secure Messaging IAS-ECC prévoient ainsi l'établissement d'un canal sécurisé avec la carte. Les clés de sessions établies pour le canal sécurisé permettent de protéger les données échangées avec la carte en intégrité et en confidentialité, les données sensibles ne devant pas être exposées en clair en dehors de l'enceinte sécurisée d'un HSM. Copyright Bull SAS Page : 14/25
15 La figure 5, ci-dessous, présente une architecture type où un tiers de confiance (Serveur d'intermédiation) met en relation le porteur d'une carte avec un fournisseur de service en ligne. Dans cette architecture, les composants «serveur d'authentification» et «serveur d'attributs» supportent les interfaces hautes exposées vers des fournisseurs de services souhaitant exploiter les cartes pour réaliser différentes fonctions comme l'authentification ou la transmission de données stockées sur la carte ; ces deux composants peuvent intégrer des boitiers CRYPT2Protect pour signer et chiffrer les assertions SAML et les données transmises au fournisseur de service. Le composant «serveur 'dialogue carte'», lui, prend en charge les communications effectives avec les cartes en mode Secure Messaging. Ce protocole peut être implanté dans le serveur en utilisant les fonctions du boitier CRYPT2Protect permettant l'établissement de clés de canal sécurisé ainsi que leur utilisation. Figure 5 : Intégration de CRYPT2Protect dans les solutions d'utilisation des cartes IAS-EC Note : en outre, CRYPT2Protect supporte aussi les protocoles GlobalPlatform SCP02 et MIFARE AES assurant ainsi la sécurisation des transferts de données sur les chaines de personnalisation de cartes à puce ou sans contact. Copyright Bull SAS Page : 15/25
16 2.4 Description des hypothèses sur l'environnement Il est considéré pour l'évaluation que les administrateurs sont de confiance. Il est considéré pour l'évaluation que l'accès physique aux équipements techniques composant la plate forme cible ainsi que les consoles d'administration est contrôlé de manière à prévenir toute altération par ce biais. Les administrateurs systèmes en charge du maintien en condition opérationnelle des serveurs et des CRYPT2Protect sont sensibilisés à la SSI, compétents et de confiance. Il est considéré pour l'évaluation que les applications clientes de CRYPT2Protect sont sûres. Ces applications doivent effectuer les contrôles nécessaires sur les données envoyées à CRYPT2Protect. Elles doivent également authentifier de façon robuste les personnes qui s'y connectent et leur donner les bons droits d'accès. 2.5 Description de dépendances Réseau En matière d'environnement réseau, le boitier CRYPT2Protect HR doit disposer d'un lien physique pour les flux applicatifs (service crypto) et les flux d'administration (service http). Il doit : être accessible par les serveurs en liste blanche sur le port crypto (2001/tcp) ou cryptos (3001/tcp). Être accessible par les postes d'administration en liste blanche sur le port http (80/tcp) ou https (443/tcp). A l'exception de ces besoins, tous les autres ports d'accès TCP/IP peuvent être fermés ce qui par là même va permettre de limiter les risques d'intrusion sur la plate forme Bibliothèques d'interface Si l'application utilise la bibliothèque PKCS#11 pour accéder aux services cryptographiques de CRYPT2Protect, cette bibliothèque doit être installée sur le serveur. La bibliothèque PKCS#11 fournie par Bull est compatible avec les environnements suivants : Microsoft Windows (32 ou 64 bits) Linux (32 ou 64 bits) Gestion des clés Une cérémonie de personnalisation client des HSM CRYPT2Protect HR doit être réalisée avant leur mise en production. Cette cérémonie permet l'introduction de la clé maitre dans la mémoire sécurisée et sauvegardée du boîtier. La clé maître est également partagée sur des cartes à puce détenues par des porteurs de secrets de confiance (au moins deux). Copyright Bull SAS Page : 16/25
17 Une cérémonie d'initialisation des clés de stockage doit être réalisée sur le Centre de Gestion des Clés. Cette cérémonie permet l'initialisation de la base de clés du CGDCng : Génération de clés maîtres de stockage des arborescences des clés et partage de ces clés sur cartes à puce détenues par des porteurs de confiance (au moins trois) Génération éventuelle et introduction dans cette base des clés maîtres des boîtiers CRYPT2Protect HR cibles, Génération des clés de stockage assurant la sécurité des magasins de clés et distribution de ces clés vers les serveurs cibles (chiffrées par les clés maîtres des boîtiers cibles) Authentification des applications Une cérémonie de clés doit être réalisées sur le Centre de Gestion des Clés pour préparer les objets de sécurité nécessaires au contrôle d'accès aux services de CRYPT2Protect et aux clés : Bi-clé RSA d'authentification de CRYPT2Protect (en tant que serveur SSL), Certificat serveur du boîtier et certificats auto-signés des autorités de certification de confiance, Liste blanche des applications autorisées, avec leurs droits d'accès (liste des groupes de clés). Les clés, certificats et cartes à puce des applications clientes doivent également être préparés, sur le Centre de Gestion des Clés ou sur une autre IGC. Copyright Bull SAS Page : 17/25
18 2.6 Description des utilisateurs typiques Le présent paragraphe présente la liste des rôles qui interviennent dans la mise en place et l'utilisation de CRYPT2Protect. Certains utilisateurs peuvent assurer plusieurs rôles. Les administrateurs de CRYPT2Protect assurent la gestion de l ensemble des CRYPT2Protect gérés depuis un même centre de gestion des clés. Les administrateurs CRYPT2Protect effectuent des opérations comportant la saisie et/ou le transfert de secrets (saisie de mot de passe). En particulier, ils ont pour rôle de : Configurer les interfaces réseau et les listes d'accès, Charger les objets de sécurisation des connexions préparés sur le Centre de Gestion des Clés, Charger les mises à jour de logiciel et les options (signées par Bull), Les opérateurs de CRYPT2Protect assurent les opérations d'exploitation de CRYPT2Protect. Les opérateurs CRYPT2Protect effectuent des opérations comportant la saisie et/ou le transfert de secrets (saisie de mot de passe). En particulier, ils ont pour rôle de : Redémarrer le boîtier, Consulter les journaux. Les porteurs de demi-secret ont en charge la gestion des clés maître KM2bntx des CRYPT2Protect et de la clé maître KDKM de protection des clés dans la base de clés du Centre de Gestion des Clés En particulier, ils ont pour rôle de garder le support cryptographique contenant les composantes de clés maître sous contrôle, ainsi que le code PIN associé. L opérateur du CGDCng a pour rôle l assistance lors de la réalisation des opérations techniques à effectuer sur le centre de gestion des clés CGDCng. L'opérateur du CGDCng est authentifié (client SSL) par le CRYPT2Protect du Centre de Gestion des Clés. L'application cliente utilise les services cryptographiques de CRYPT2Protect en mettant en œuvre les clés qui ont été préparées lors des cérémonies de clés sur le Centre de Gestion des Clés. L'application cliente est authentifiée (client SSL) par CRYPT2Protect Copyright Bull SAS Page : 18/25
19 2.7 Description du périmètre de l'évaluation Le périmètre d'évaluation est constitué du logiciel CRYPT2Protect embarqué dans l'enceinte cryptographique CHR et sur lequel sont activés les ensembles d'options permettant son utilisation dans le cadre des configurations évaluées suivantes : Infrastructures de Gestion de Clés publiques (IGC), Applications de cartes e-services, Centre de Gestion des Clés (CGDCng). L'enceinte cryptographique CHR a subi une analyse dans le cadre des évaluations MEPS pour le Groupement des Cartes Bancaires et FIPS pour le NIST (National Institute of Standards and Technology) et répond aux exigences des niveaux 3 et 3+EFT/EFP de ces évaluations respectives. Configuration évaluée pour une Infrastructure de Gestion de Clés publiques ou une application de cartes e-services : Options pour la production BASIC pour une IGC ENCRYPT PKCS11 pour une application e- Services SECure_CHANnel Services Cryptographiques Signature et vérification de signature Scellement de messages et vérification de sceaux Chiffrement / déchiffrement par des clés secrètes Dérivation de clés Import/export de clés Gestion de canaux sécurisés avec des cartes IAS (ou Global Platform ou MIFARE) Établissement des clés de canal sécurisé Chiffrement des données vers la carte Déchiffrement des réponses de la carte Note : Les options MULTI_C et FULL_IP peuvent également être activées pour autoriser plusieurs connexions simultanées sur le service cryptographique et pour activer la gestion de la passerelle réseau par défaut. Copyright Bull SAS Page : 19/25
20 Configuration évaluée pour le Centre de Gestion des Clés : Options pour le Centre de Gestion des Clés BASIC CGDC ENCRYPT PKCS11 Services Cryptographiques Signature et vérification de signature Scellement de messages et vérification de sceaux Commandes de génération, importation/exportation, sortie/introduction par composantes des clés statiques. Chiffrement / déchiffrement par des clés secrètes Dérivation de clés Import/export de clés Copyright Bull SAS Page : 20/25
21 3 Description de l'environnement technique de fonctionnement Le produit CRYPT2Protect offre deux services au travers de deux interfaces Ethernet : Service cryptographique pour l'application cliente, Service d'administration au travers d'un navigateur. L'environnement réseau est défini au «Réseau» Des bibliothèques d'interface peuvent être utilisées par les applications (Voir les «Accès aux services cryptographiques» et «Bibliothèques d'interface»). Un PIN PAD peut être connecté sur le port série en face avant du boîtier pour les opérations de personnalisation et pour les cérémonies de clés (XiMax avec application XiPass 2.4 de Xiring). Une imprimante peut être connectée sur le port série en face arrière pour l'impression des demi-secrets lors des opérations de cérémonie de clés (Imprimante EPSON TMJ7000). CRYPT2Protect est évaluée dans l'architecture suivante : Figure 6 : Architecture d'évaluation Copyright Bull SAS Page : 21/25
22 La configuration évaluée en mode CGDC est composée du firmware CRYPT2Protect V I avec les options BASIC, CGDC, ENCRYPT et PKCS11 actives. Un PIN PAD XiMax est utilisé pour l'introduction des secrets. L'application CGDCng version est utilisée pour activer les services cryptographiques du CRYPT2protect et préparer les environnements de clés nécessaires à l'évaluation de la configuration de production. La configuration évaluée en mode production est composée du firmware CRYPT2Protect V I avec les options BASIC, ENCRYPT, PKCS11 et SECure_CHANnel actives. Les options MULTI_C et FULL_IP peuvent également être activées pour autoriser plusieurs connexions simultanées sur le service cryptographique et pour activer la gestion de la passerelle réseau par défaut. Un navigateur WEB est utilisé pour accéder aux services d'administration du boîtier. Une application cliente soumet des requêtes cryptographiques au boitier CRYPT2Protect en utilisant les jetons de clés préparés sur le CGDCng. La connexion entre l'application cliente et le boitier est sécurisée en SSL (les clés et certificats nécessaires sont préparés sur le CGDCng). Copyright Bull SAS Page : 22/25
23 4 Description des biens sensibles que le produit doit protéger 4.1 Description des biens sensibles Le tableau suivant présente la liste des biens sensibles principaux : Bien sensible CLE_APP_PRI Description Clé privée d'une application (Clé d'autorité de certification,...) CLE_APP_SEC Clé secrète d'une application (Clé Maitre émetteur d'une carte IAS- ECC...) Pour assurer la protection des biens sensibles principaux, des objets de sécurité intermédiaires sont gérés par CRYPT2Protect : Bien sensible KM2bntx KDKM KC2P USER Description Clé Maître de CRYPT2Protect, introduite dans le boîtier lors de la personnalisation. Clé Maître de stockage des clés sur le Centre de Gestion des Clés Bi-Clé RSA d'authentification de CRYPT2Protect pour l'authentification mutuelle avec les applications clientes. Le jeton sécurisé sous la clé KM2bntx est préparé sur le Centre de Gestion des Clés et chargé dans le boîtier cible par l'administrateur. Élément de la liste blanche des applications autorisées à accéder aux services de CRYPT2Protect. Le jeton sécurisé sous la clé KM2bntx est préparé sur le Centre de Gestion des Clés et chargé dans le boîtier cible par l'administrateur. 4.2 Description des menaces Les menaces directes sur les biens sensibles principaux sont les suivantes : Menace Description Bien sensible MD_DIVUL Divulgation de la valeur d'une clé secrète ou privée CLE_APP_PRI, CLE_APP_SEC MD_DETOUR Détournement de l'utilisation d'une clé CLE_APP_PRI, CLE_APP_SEC MD_AUTO Utilisation d'une clé par une entité non autorisée CLE_APP_PRI, CLE_APP_SEC Copyright Bull SAS Page : 23/25
24 Les menaces indirectes sur les biens sensibles sont les suivantes : Menace Description Bien sensible MI_INTRO MI_MOD_ACC Introduction d'une clé dans le système Modification de la configuration des listes d'accès réseau MI_COM_KM Compromission de la clé maître du boîtier KM2bntx MI_MOD_ATT Modification des attributs des clés CLE_APP_PRI, CLE_APP_SEC MI_MOD_FIRM MI_MOD_OPT Modification du logiciel embarqué pour y introduire des fonctions malveillantes Activation de fonctions non autorisées dans la configuration évaluée 4.3 Description des fonctions de sécurité du produit Le tableau suivant précise les fonctions de sécurité internes aux produit et mises en place pour contrer les menaces. Fonction Description Menace F_AUT_ADM Authentification des administrateurs M_MOD_ACC M_MOD_FIRM M_MOD_OPT F_AUT_OPE Authentification des opérateurs F_AUT_APP Authentification des applications clientes MD_AUTO F_PERSO F_JETONS F_SIG_FIRM F_SIG_OPT F_TYPE Personnalisation du boitier (introduction de la clé maitre sous dual control) Protection des jetons de clés (confidentialité et intégrité) Signature des logiciels embarqués et chargement par l'administrateur authentifié. Signature des fichiers d'option (contrôle des services offerts et en particulier désactivation des fonctions de gestion des clés sur le HSM de production) et chargement par l'administrateur authentifié. Typage des clés (cloisonnement des clés entre les différents configurations évaluées) MI_COM_KM MI_MOD_ATT MI_MOD_FIRM MI_MOD_OPT MD_DETOUR F_GID Contrôle d'accès aux clés (liés à l'authentification) MD_AUTO Copyright Bull SAS Page : 24/25
25 Fonction Description Menace F_USAGE F_CONT_MUT F_AUT_OPC F_ACC_LIST Contrôle de l'usage des clés (et en particulier clés CKA_TRUSTED seulement sur le CGDCng) Gestion des clés sous contrôle mutuel sur le Centre de Gestion des Clés (introduction des secrets KDKM) avec des privilèges (droit d'exporter les clés quel que soit les attributs PKCS#11) Authentification de l'opérateur du CGDCng par le boîtier CRYPT2Protect du CGDCng Définition des listes d'accès au travers de l'administration (services TCP ouverts en fonction des adresses appelantes). MD_DETOUR MD_DIVUL MD_DETOUR MI_INTRO M_MOD_ACC Le tableau suivant précise les fonctions de sécurité offertes aux applications clientes : Fonction FC_GenKeyPair FC_GenKey FC_Sign FC_Verify FC_Encrypt FC_Decrypt FC_Derive FC_Wrap FC_Unwrap FC_SC_Key FC_SC_Enc FC_SC_Dec Description Génération de bi-clés d'autorité de certification ou d'utilisateur Génération de clé secrète Signature de certificats électroniques, de CRLs, de jetons OCSP, de contremarques de temps... Calcul de sceau avec une clé secrète Vérification de signature Vérification de sceau avec une clé secrète Chiffrement de données Déchiffrement de données. Dérivation de clé. Exportation de clé chiffrée Importation de clé chiffrée. Établissement de clé de canal sécurisé IAS-ECC, MIFARE AES ou SCP02 Chiffrement de données dans un canal sécurisé. Déchiffrement d'une réponse carte dans un canal sécurisé FIN DU DOCUMENT Copyright Bull SAS Page : 25/25
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Du 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Politique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Les certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Version 2.2. Version 3.02
Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Livre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
EJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Protocole industriels de sécurité. S. Natkin Décembre 2000
Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Certificats et infrastructures de gestion de clés
ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
ScTools Outil de personnalisation de carte
Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2
Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Security BOX Enterprise
Security BOX Enterprise Cible de Sécurité Version : 1.5 Référence : ARK/TSETA/Cible Date : 16/03/2012 Reproduction, copie, prêt, diffusion interdits sans accord préalable. Page 1/66 Table des matières
Intégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: [email protected]
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: [email protected] Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE
POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable
Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Le modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Symantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Sécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Introduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
Annexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Middleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Politique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
La citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 [email protected] www.e-xpertsolutions.com
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Paris, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables
Paris, le 16 janvier 2011 Note à l'attention Direction générale déléguée aux ressources www.cnrs.fr 3, rue Michel-Ange 75016 PARIS des Directeurs d'unité Dossier suivi par Jean-Marc VOlTINI jean-marc.
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Le protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Cyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
AccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Tableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Gestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Autorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
Mobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
CommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Rapport de certification
Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base [email protected] [email protected] Objectives Comprendre les concepts de base d Active
Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Cadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Sécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud [email protected].
Tunnels ESIL INFO 2005/2006 Sophie Nicoud [email protected] Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers
www.netexplorer.fr [email protected]
www.netexplorer.fr 05 61 61 20 10 [email protected] Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
LEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Extraction de données authentifiantes de la mémoire Windows
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows
Les modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Clients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique
Fiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Architectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG [email protected] http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
