La sécurité de votre e-business

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité de votre e-business"

Transcription

1 PKI Management & Annuaire LDAP La sécurité de votre e-business Contents HISTORIQUE DU DOCUMENT 3 DE L OS390 A LINUX : LA DOMINATION DES ANNUAIRES PROPRIETAIRES 4 L E-BUSINESS EST LE MOTEUR POUR LE DEPLOIEMENT D UN ANNUAIRE DE REFERENCE POUR LES UTILISATEURS ET LA SECURITE 5 PKI ET LDAP, L INFRASTRUCTURE DE REFERENCE POUR LES UTILISATEURS ET LA SECURITE 8 DEPLOYER UNE INFRASTRUCTURE PKI IMPACTE L ORGANISATION ET CREE DE NOUVEAUX PROBLEMES DE SECURITE 13 UNE POLITIQUE DE SECURITE GLOBALE EST LA CLE POUR UNE MIGRATION EN DOUCEUR VERS LDAP ET PKI 17 1

2 Révision 2.0 Date : 4 Decembre 2001 Auteur : Eric Baize, Dominique Castan Les informations contenues dans ce document représentent la vue actuelle d Evidian concernant le sujet traité à la date de publication. Parce qu Evidian doit répondre à des conditions du marché changeantes, elles ne doivent pas être considérées comme une engagement de la part d Evidian et Evidian ne peut pas garantir l exactitude des présentes information, après date de publication. Il s agit d un but informel seulement. EVIDIAN NE FAIT AUCUNE GARANTIE, EXPLICITE OU IMPLICITE, DANS CE DOCUMENT. D autres produits ou marques cités ici peuvent être des marques déposées appartenant à leurs propriétaires respectifs. 2

3 Historique du document Révision 2.0F (20 Février 2001) Ce document a été traduit en français à partir de sa version en anglais. AccessMaster NetWall 6.0 3

4 De l OS390 à Linux : La domination des annuaires propriétaires A travers les âges, chaque fournisseur de matériel ou de logiciel a implémenté son propre schéma de sécurité. Ce fut d abord le cas des systèmes mainframes, de l informatique distribuée, des grandes applications d entreprise et aujourd hui des applications e-business. Ces différentes évolutions du système d information de l entreprise ont mis en place des schémas de sécurité hétérogènes et complexes, constitués de produits spécifiques intégrés au fil du temps. Ces évolutions successives ont le plus souvent abouti à un manque de cohérence et une sécurité fragmentée ou incomplète. Les administrateurs ont des difficultés à maintenir une administration de sécurité cohérente car de plus en plus d utilisateurs accèdent à de plus en plus de ressources à travers de multiples points d accès. Les utilisateurs sont frustrés de s authentifier à chaque fois qu ils doivent accéder à une application, de se rappeler chaque mot de passe ou chaque procédure d accès. Il en résulte une diminution de leur productivité. Les développeurs n ont ni structure, ni schéma de sécurité commun pour construire les nouvelles applications. Le résultat principal est un affaiblissement de la sécurité informatique, un manque de productivité ainsi qu un alourdissement du coût d administration. De nouvelles failles de sécurité sont créées par les administrateurs, les utilisateurs ou les développeurs qui souffrent d un manque de cohérence de la politique de sécurité. Basé sur la connaissance du marché de la sécurité et des nouvelles technologies qui y sont associées, ce document présente la vision d Evidian afin de proposer le déploiement cohérent d un schéma de sécurité de l entreprise, de simplifier les accès des utilisateurs, de sécuriser les échanges et de faciliter l administration et le développement de nouvelles applications. Ce document met également en évidence les défis face auxquels les entreprises seront confrontées quand elles décideront d implémenter et de déployer les approches liées aux nouvelles technologies de l internet et des annuaires d entreprise. AccessMaster NetWall 6.0 4

5 L e-business est le moteur pour le déploiement d un annuaire de référence pour les utilisateurs et la sécurité Durant les années précédentes, l informatique distribuée, qui a conduit à la révolution internet, a considérablement accru la demande pour une forte sécurisation des applications. L approche traditionnelle avec un simple identifiant et mot de passe et une base de données des utilisateurs a montré ses limites et n a pas permis de répondre aux besoins des nouvelles infrastructures. Les besoins de sécurité liés à l e-business incluent maintenant des fonctions de chiffrement adaptées à l Internet ainsi que le besoin d une infrastructure de sécurité robuste. Malheureusement les applications doivent être modifiées pour pouvoir s intégrer au sein de cette nouvelle infrastructure. L approche Kerberos «Tout en un» répond partiellement au besoin de l e-business Dans les années 90, sous l impulsion du M.I.T. 1 et de l E.C.M.A. 2, plusieurs initiatives comme Kerberos, ont été lancées pour définir un référentiel unique des utilisateurs et des mécanismes communs d authentification pour tous les systèmes et applications. Une architecture de type Kerberos s appuie sur un serveur de sécurité qui fournit les services de sécurité et qui est la référence de confiance pour la définition des utilisateurs. Les applications implémentent la sécurité à travers une API standard de sécurité : GSS-API Serveur Sécurité Utilis. DB Administrateur: sune seule DB utilisateurs Interface GSS-API Utilisateur authentification & chiffrement Applications Applications Applications Developeur: sune seule liste d API de sécurité Utilisateur sune seule authentification Figure 1: L approche Kerberos est limitée aux applications d entreprise L approche Kerberos est simple et permet d adresser à la fois les besoins de service de sécurité communs et d annuaire centralisé. Un environnement Kerberos fournit : - l infrastructure d administration de la sécurité, - l annuaire des utilisateurs, - les protocoles de sécurité pour les applications, 1 Massachusetts Institute of Technology 2 European Computer Manufacturers Association AccessMaster NetWall 6.0 5

6 - les API de sécurité pour les développeurs. Cette approche a de nombreuses limites : - Les applications doivent être modifiées pour bénéficier des services avancés de sécurité. - Cette approche est adaptée aux applications client / serveur et non pas aux applications asynchrones tel que l . - Sachant que Kerberos s appuie sur un chiffrement symétrique, celui-ci oblige l administrateur de sécurité à contrôler tous les modules applicatifs distribués impliqués dans le process. Ces limitations empêchent Kerberos de répondre au large environnement ouvert qu est l Internet. Il est cependant bien adapté à un environnement d entreprise s appuyant sur une administration centralisée forte. Kerberos est le «backbone» de produits tels que Microsoft Windows 2000 (r), OpenGroup DCE et SAP R/3. Les dimensions de l e-business pilotent le déploiement de la PKI des répertoires et LDAP Les dimensions de l e-business nécessitent l utilisation d un chiffrement asymétrique, encore appelé «à clefs publiques». Plus que l authentification des utilisateurs, qui peut être réalisée par un identifiant et un mot de passe, le besoin critique auquel doit répondre une infrastructure à base de clefs publiques est la sécurisation des transactions. Ce qui inclut le besoin de confidentialité des transactions, le besoin d authentification de l émetteur et le besoin de pouvoir fournir la preuve d une transaction. Les standards qui émergent pour répondre aux besoins spécifiques de sécurité des applications, sont : S/MIME pour l authentification de la source et la confidentialité des s, SSL (Secure Socket Layer, maintenant TLS, Transport Socket Layer) pour l authentification et la confidentialité des transactions Web, WTLS (Wireless Transport Layer Security) pour la sécurité des transactions sur les infrastructures radio. Tous ces standards s appuient sur la technologie des clefs publiques. Cette technologie ne nécessite pas que les 2 parties partagent un secret pour établir une connexion sécurisée. Cela facilite la gestion des clefs et permet de travailler sur une large échelle. Les algorithmes les plus connus sont RSA et DSA. Le chiffrement à base de clefs publiques n est pas suffisant à lui seul pour mettre en place une infrastructure de sécurité renforcée. Il doit être accompagné : - D une infrastructure d administration de la sécurité pour déclarer les utilisateurs, les applications ou les éléments du réseau et pour leur allouer des clefs publiques ou privées de manière sécurisée, - D un mécanisme de distribution des clefs publiques, - D un protocole et des interfaces de sécurité pour permettre des communications sécurisées entre applications. AccessMaster NetWall 6.0 6

7 C est pourquoi l utilisation d un chiffrement à base de clefs publiques avec une infrastructure à clefs publiques (PKI), un annuaire LDAP et des protocoles de sécurité tels que SSL ou S/MIME sont les clefs de l infrastructure de sécurité Internet. Administrateurs: - Gère les clefs publiques Développeurs Public Key Infrastructure Chiffrement Clefs publiques Interface PKCS Récupére les clefs publiques Serveur LDAP Conserve les certificats et les clefs publiques Interface LDAP Administrateurs: - Enregistre les utilisateurs - Crée les Infos de sécurité - Gère les clefs et certificats Développeurs Applications Transaction sécurisée Applications Utilisateurs Figure 2 AccessMaster NetWall 6.0 7

8 PKI et LDAP, l infrastructure de référence pour les utilisateurs et la sécurité PKI De par sa nature, la technologie de la clé publique ne peut être utilisée sans une infrastructure de gestion de clés publiques. La PKI est une infrastructure consacrée à la gestion des clés cryptographiques asymétriques et des certificats de clés publique. Elle agit en tant que composant de confiance, garantissant l authenticité du lien entre une clé et une information publique de sécurité. Ceci inclut l identité de l utilisateur comme preuve d une transaction effectuée avec une cryptographie de clé publique. Un certificat de clé publique est une structure digitale signée par cryptographie qui garantit l association (contrôlée selon une procédure très précise appelée rapport de certification pratique) entre au moins un identificateur et une clé publique ; ceci pour une période de temps limitée appelée période de validité, pour un usage spécifique et sous certaines conditions et limitations décrites dans les termes du certificat. L autorité qui délivre ce certificat est appelée le CA (Certification Authority). Un certificat de clé publique a une valeur aux yeux de celui qui l utilise (pour vérifier la signature digitale du message par exemple) seulement si celui qui identifie a confiance en l autorité qui a émis le certificat et si l utilisation qui en est faite correspond à la politique de certificat à laquelle il est lié. Ainsi, la sécurité entière d un environnement de PKI se fonde sur le rapport de confiance qui existe entre les opérateurs des composants de gestion (la PKI) et les utilisateurs de certificats. Une architecture générique de PKI a été normalisée par le groupe PKIX de l IETF.Ce cahier des charges a été écrit non seulement pour répondre aux besoins de sécurité des architectures et des applications modernes des ordinateurs mais aussi pour refléter le scénario le plus commun des pratiques actuelles dans les grandes entreprises qui ont besoin de sécuriser leurs web, , e-commerce et protocoles de réseau. Les caractéristiques de PKIX se fondent sur le travail commencé à l ISO et connu sous le nom de cahier des charges X.509. Le document X.509 définit le format d un certificat de clé publique (la version 3 est en cours) et la liste de révocation de certificat (la version 2 est en cours). Le cahier des charges PKIX s élargit avec des détails utiles au sujet d extensions spécifiques sur les certificats et les listes de révocations (à propos de l utilisation principale), sur la gestion du cycle de vie du certificat, les protocoles de gestion de certificat (entre un RA et un CA, et endentity et un RA ou un CA, et entre deux CA). Il s ouvre également aux protocoles opérationnels (moyens de retrouver le bon annuaire de certificats et les listes de révocation de certificat, depuis les annuaires LDAP par exemple). PKIX est basé sur les PKCS désormais reconnues comme standard de fait, pour définir les algorithmes RSA (PKCS #1), le format d échange des clés privées et publiques (PKCS#5), le protocole de demande de certification (PKCS#7#des 10), les API cryptographiques génériques (PKCS#11). Il s applique également à la définition du format de structure de données pour les clés secrètes, les clés privées et les échanges de certificats entre les applications (PKCS#12). La plupart de ces caractéristiques sont prises en compte aujourd hui par des applications comme Netscape Communicator, Lotus Notes, Microsoft Outlook pour importer les données de sécurité (PKCS#12), les services de sécurité d accès (PKCS#11) et pour demander les certificats publics supplémentaires (PKCS #10). Une PKI devrait inclure aux moins cinq composants : Une autorité d enregistrement (RA) : un RA fournit une interface unique à toutes les activités de gestion de la sécurité (gestion d authentification, gestion de privilège, gestion AccessMaster NetWall 6.0 8

9 d utilisateur ). Le RA a besoin de coordination globale pour fournir une vue complète et cohérente de la configuration de la sécurité, ceci dans sa fonction principale de gestion où il enregistre les utilisateurs qui ont besoin de clés et de certificats et où il rassemble l information exigée pour soumettre une certification ou une demande de révocation. - Une autorité de certification (CA) : un CA délivre et retire les certificats de clés publiques selon une politique de certification. En général un CA est un composant très spécialisé, fonctionnant en mode off-line (c est à dire qu il est déconnecté du réseau pour des raisons de sécurité) et grâce à un opérateur CA selon la politique de certification. - Un agent d autorisation de certification (CAA) : un CAA est une entrée en ligne vers un CA (la clé publique peut être un processus off-line). - Quelques Entités d Extrémité (EE) : une EE peut être un propriétaire de certificat qui peut émettre un certificat et signer des documents digitaux ; elle peut aussi être une application cliente qui valide les signatures digitales et leur certification depuis une clé publique d un CA de confiance connu. - Un dépôt : là où des certificats et des listes de révocation (CRL) sont enregistrés et rendus disponibles. La figure suivante montre le modèle architectural de la PKI et les interactions qui existent entre chaque entité. Authorité de Certification CA Agent d autorité de certification CAA Demande de certificats et de révocation Demande D enregistrement Authorité d enregistrement Publication Utilsateurs Finals Retrait Annuaire (X500, SGBD, C-ISAM, ) Figure 3 Modèle d architecture PKI Le processus d initialisation consiste à installer la configuration nécessaire afin qu une entité PKI communique avec une autre. Par exemple, l initialisation d une EE implique qu on lui fournisse le certificat de clé publique d un CA de confiance. L initialisation d un CA implique aussi la génération de sa paire de clés. Pendant l enregistrement, une EE se fait connaître à un CA par un RA, ceci avant que le CA délivre le certificat. L EE fournit son nom et d autres attributs à inclure dans les certificats de clé publique et le CA vérifie l exactitude des informations fournies. La génération de paire de clés pour une EE peut avoir lieu dans son propre environnement ou être faite par le CA (ou RA). Si la paire de clés n'est pas produite par l'ee elle-même, alors la clé privée produite doit être distribuée à l EE par une voie sécurisée (par exemple, un protocole sécurisé de distribution de clé ou en utilisant un dispoditif physique telle qu une carte à puce). Le processus de certification a lieu au niveau du CA. Après vérification de l'exactitude du nom et des attributs d'ee (et que les EE possèdent la clé privée correspondante), le CA délivre un certificat pour la clé publique d'ee. Ce certificat est alors retourné à l EE et/ ou signalé dans un dépôt où il est publiquement disponible. La certification peut ne pas être un processus automatique puisque la vérification des attributs d'ee peut exiger l intervention d un opérateur (et la coopération entre le CA et le RA). AccessMaster NetWall 6.0 9

10 Une certification croisée est un certificat délivré par un CA pour la clé publique d'un autre CA dont la clé privée associée est employée pour délivrer le certificat. Ceci permet à deux EE situées dans des domaines administratifs séparés (chacun ayant confiance en son propre CA) d échanger des informations. Des certification croisées peuvent être délivrées dans une direction, dans deux directions ou entre deux CA. Ainsi, le fait qu un CA#1 délivre une certification croisée pour un CA#2 n'exige pas que le CA#2 délivre une certification croisée pour le CA#1. Si une clé de CA n est pas certifiée par un autre CA, ce CA initial est connu comme RootCA. Quand un certificat est délivré, on s attend à ce qu il le soit pour la période entière de validité. Cependant, diverses circonstances peuvent faire qu un certificat devienne invalide avant l'expiration de cette période de validité (par exemple, quand un utilisateur quitte la société, quand une EE perd sa carte à puce, quand un utilisateur se marie et change de nom, et ainsi de suite). Dans de telles circonstances, le CA émetteur doit retirer le certificat, indiquant à tous les utilisateurs que la paire de clés correspondante ne doit pas être utilisée après que la révocation a eu lieu (par exemple, une signature d'un document émis après la révocation de certificat ne devrait pas être vérifiée en utilisant la clé publique associée). La fonction de révocation de PKIX fournit deux moyens de révoquer un certificat. Le premier est la méthode X.509 de révocation : Les CA doivent émettre périodiquement une liste de révocation de certificats (CRL). La CRL est une liste signée et horodatée de numéros de série de certificat, identifiant les certificats délivrés par ce CA qui doivent maintenant être considérés comme révocés. Les CRL sont signalées à un dépôt et sont publiquement disponibles. Chaque CA émet des CRL sur une base périodique et régulière (chaque CRL inclut les dernières date et heure de la prochaine CRL). Chaque fois qu une EE utilise un certificat (par exemple, pour vérifier une signature de document), il doit donc : 1 - rechercher le certificat de clé publique de l'expéditeur, 2 - rechercher (et vérifier) le certificat de clé publique émis par le(s) CA, 3 - rechercher et vérifier la CRL la plus récente, produite par le CA émetteur, 4 - vérifier le certificat de clé publique de l'expéditeur. Si chacune des quatre opérations ci-dessus réussit, alors la clé publique de l'expéditeur peut être employée pour vérifier la signature du document. Le PKIX n'exige pas que des CRL soient émises par des CA. Comme alternative, la PKI peut fournir des méthodes en ligne d'avis de révocation. De telles méthodes diminuent le temps d'attente entre la révocation d'un certificat de clé public et la distribution de cette information aux EE. La deuxième méthode de révocation est le protocole d'ocsp, permettant d obtenir par une simple demande faite à un serveur en ligne, l'état (révoqué ou non révoqué) d'un certificat spécifique. Cette solution fait l'économie de la génération et de la distribution de CRL mais est plus récente et moins utilisée que l'approche des CRL. Une PKI est responsable de la distribution des certificats de clé publique et de l'avis de révocation de certificat (dans une CRL ou quelque autre moyen). La distribution d'un certificat inclut sa transmission à son propriétaire et la publication du certificat dans un dépôt où elle peut être obtenue par n'importe quelle EE. La distribution de l'avis de révocation peut impliquer la publication de CRL dans un dépôt et leur transmission aux EE ou bien la transmission des avis aux systèmes de révocation en ligne. Une paire de clés publiques doit être mise à jour régulièrement, soit quand la période de validité expire, soit quand la clé privée a été compromise ou découverte et doit donc être substituée. Une nouvelle paire de clés doit alors être produite et un nouveau certificat de clé publique être délivré. AccessMaster NetWall

11 Si une clé de RootCA est compromise ou découverte, le domaine administratif entier doit être réinitialisé avec la nouvelle clé publique de RootCA (il n'y a aucune autre méthode sécurisée pour transmettre la clé publique de RootCA). Dans le cas de la mise à jour d une clé (non compromise), l EE doit pouvoir substituer automatiquement la nouvelle clé. La plupart des implémentations de PKI exigent que des clés d'échange ou de chiffrement de clé soient archivées ou puissent être retrouvées en cas de perte de clé afin d'accéder à l'information précédemment chiffrée (par exemple, afin que la compagnie puisse lire des fichiers chiffrés par une personne qui a quitté la société). De telles PKI doivent s'assurer que l archivage ou la restitution de clé ne compromette pas les clés privées. Il y a deux manières de choisir une PKI pour satisfaire les objectifs d une application e business : - En déployant un logiciel de PKI en interne - En utilisant un logiciel de PKI externe Le choix relève plus d une décision de management et de stratégie que d une décision technologique. Une PKI déployée en externe est le meilleur choix pour les organisations (entreprises) qui peuvent payer annuellement des droits d utilisation (licence d utilisation) et acceptent que la sécurité de leurs transactions soit gérée par un fournisseur de service. Les petites et moyennes entreprises n ont pas le choix ; elles ne peuvent pas se permettre de déployer leur propre PKI. Cependant, les logiciel de PKI deviennent de plus en plus des outils standards (par exemple, Microsoft Windows 2000 inclut de base un logiciel de PKI). Par contre, la peur grandissante d une guerre économique et le souci de maîtriser leur sécurité incitent les grandes entreprises à posséder et à déployer leur propre autorité de certification. La plupart du temps, les entreprises qui veulent à la fois garder le contrôle de leurs clés (publiques et privées) et établir des liens sécurisés vis à vis de leurs partenaires externes, décident de déployer une solution en interne interfacée avec une PKI externe. Une PKI développée en interne est donc utilisée pour gérer les utilisateurs internes. Elle est directement intégrée au système de sécurité des utilisateurs. Elle leur procure à la fois des privilèges, des droits d accès et des données d authentification. Alors qu une PKI déployée en externe est utilisée pour établir des relations transversales dans l entreprise. Avant que ne débute la phase d installation d une PKI, il convient de définir les procédures nécessaires aux besoins de sécurité. Celles-ci sont liées à l enregistrement des utilisateurs, à la livraison des clés privées et à la génération des certificats de clé publique. Un autre point important est de clarifier et de garantir la bonne intégration des composants de la PKI avec les outils du système de sécurité déjà en place ainsi qu avec les sources d information des données de sécurité. Ils doivent également être rendus cohérents avec les moyens de publication de données existant déjà dans l entreprise. Une fois la PKI mise en place, l enjeu est de distribuer des certificats de clés publiques aux applications. Si plusieurs solutions s offrent à nous telle qu une distribution via HTTP, la solution la plus pratique est la distribution par LDAP. Finalement, les services de sécurité utilisant des clés publiques et privées doivent être distribués grâce à des interfaces standards comme PKCS #11 ou des structures de données standards comme PKCS #12, ceci afin de masquer la complexité des opérations de cryptographie, de certifier la recherche des certificats, de valider les chemins de certification, de vérifier la révocation et enfin de permettre l interopérabilité des outils de sécurité. AccessMaster NetWall

12 Les interfaces LDAP permettent aux applications de partager les informations liées aux utilisateurs et à la sécurité Les annuaires LDAP facilitent la distribution et le partage des informations entre les applications. C est l annuaire idéal pour les utilisateurs de clés publiques et privées. Par défaut l annuaire LDAP devient l annuaire distribué des bases de données utilisateurs et des bases de données d informations publiques. Dans les nouvelles applications, l annuaire LDAP remplace les bases de données traditionnelles basées sur des technologies propriétaires. Ainsi la plupart des applications basées sur le Web offrent maintenant la possibilité d utiliser une base LDAP en tant que référence utilisateur pour les données d authentification. AccessMaster NetWall

13 Déployer une infrastructure PKI impacte l organisation et crée de nouveaux problèmes de La PKI augmente la complexité de la gestion de la sécurité D un côté, la PKI peut être vue comme un mécanisme de sécurité commun à plusieurs applications. D un autre côté, cela fait un mécanisme de sécurité de plus à gérer. Quand de nouveaux employés rejoignent l organisation, ils doivent non seulement être enregistrés dans les applications de l entreprise mais ils ont également besoin d un certificat délivré par la PKI. De plus, gérer une PKI n est pas aussi simple que d ajouter un compte utilisateur sur un grand système propriétaire. Cela demande la formation de ces administrateurs et de ces utilisateurs et il faut comprendre des concepts tels que la certification et la révocation. La PKI est généralement administrée par des techniciens informatiques qualifiés. Le modèle de gestion de la sécurité d une PKI ne correspond pas toujours à la politique de sécurité d une organisation. De nombreuses PKI proposent une méthode d administration où les utilisateurs ont une grande influence et où un utilisateur final génère lui-même ses paires de clés et l obtention de ses certificats. Ce modèle entre en conflit avec la politique d administration centrale de la sécurité qui est mise en œuvre par de nombreuses organisations. En effet dans les grandes enterprises, c est le plus souvent un groupe d administrateurs qui décide en fonction du métier de l utilisateur, si celui-ci doit avoir accès à tel type d information et comment il peut y avoir accès. Pour déployer une PKI avec succès, il est donc indispensable d aligner la gestion de la PKI avec les pratiques générales de gestion de la sécurité. Les annuaires LDAP ne peuvent pas traiter la complexité d une politique de sécurité d entreprise Les annuaires LDAP ont été conçus pour stocker et publier des données simples, comme les utilisateurs, groupes d utilisateurs, certificats à clé publique et listes de révocation de certificats. Ils ne sont et ne peuvent pas être la technologie de stockage majeure sur laquelle doit s appuyer le modèle de sécurité complexe d une grande organisation. Aujourd hui, les entreprises doivent manipuler un ensemble toujours croissant d objets physiques et logiques, et maintenir entre eux des liens de plus en plus complexes. Par exemple, les données utilisateurs doivent être liées à des informations sur l identification, l authentification, l utilisation des applications et des systèmes, les profils des personnes et leurs droits d accès. Ces données utilisateurs doivent être liées à des informations définies spécifiquement par les ressources humaines telles que la comptabilité, la logistique, etc. Bien entendu, pour des objets traitant de la sécurité et de la protection des biens de l entreprise, il est important de maintenir une cohérence globale des relations et des contraintes entre tous ces objets, afin qu aucun trou de sécurité ne soit introduit si une règle de sécurité n est pas respectée. Il est également très important d avoir les moyens de s assurer de l intégrité de la base d information et de la non-divulgation des données sensibles. Les annuaires LDAP permettent de stocker une grande quantité d informations simples, disponibles principalement pour des opérations de lecture et de recherche. Les répertoires LDAP fournissent un moyen efficace de distribuer une information publique à un grand nombre d applications clientes, à travers des requêtes simples. AccessMaster NetWall

14 Les annuaires LDAP ne sont pas conçus pour être utilisés comme une base de données vivante dans laquelle une grande quantité d informations doit être mise à jour, créée ou supprimée dans un court laps de temps. De plus, les annuaires LDAP ne sont pas faits pour être utilisés comme des bases de données relationnelles pour le stockage et la manipulation de modèles de données complexes. Les annuaires LDAP n offrent aucune fonction transactionnelle qui permettrait à des opérations complexes d être entièrement validées en une seule fois, ou d être entièrement annulées sans créer d incohérences que ce soit à cause d accès concurrents, de panne de processeur ou d une coupure de courant. Enfin, si les annuaires LDAP permettent de contrôler l accès à l information qu ils contiennent, ils offrent très peu de moyens pour : - protéger les données confidentielles à l intérieur (la liste des spécifications LDAP ne traite pas de ce sujet), - sécuriser l accès à l annuaire lui-même à travers LDAP (des solutions ont été spécifiées ; peu de fournisseurs les implémentent correctement), - protéger la réplication de données entre serveurs. Du fait de leurs faibles possibilités de modélisation, de leurs fonctionnalités réduites concernant la manipulation des relations entre les objets, de leur manque d opérateurs transactionnels capables de maintenir la cohérence du modèle durant les opérations complexes et la pauvreté de leurs fonctions de protection de la confidentialité, les annuaires LDAP ne peuvent assurer les besoins d une solution de gestion de la sécurité à l échelle d une entreprise. A ce jour, les bases de données relationnelles sont le moyen le plus adapté pour stocker et gérer de vastes quantités d informations de sécurité, avec la meilleure garantie. Par exemple, depuis les attaques terroristes du 11 septembre, le dirigeant d Oracle Larry Ellison s est fait le champion d une base de données nationale américaine des cartes d identité. Ellison dit qu il a fait un don de logiciels Oracle au gouvernement des Etats-Unis afin de créer cette base de sécurité nationale. Malgré cela, les annuaires LDAP sont aujourd hui le moyen le plus simple, le plus standard, et donc le meilleur choix technologique pour distribuer une information publique. Et ils doivent être employés pour cela, tout particulièrement dans des environnements PKI où le processus de validation cryptographique s appuie sur la publication d informations utilisateurs, de certificats et de listes de révocation. Plus généralement, ils doivent être utilisés chaque fois qu une information publique ou des références à une information publique doit être échangée entre des applications gérant les mêmes entités de l entreprise, à condition que ces applications utilisent les mêmes définitions d objets et qu elles se mettent d accord sur la structure et la sémantique des informations qu elles partagent. Tous les informations ne sont pas faites pour être publiées ou même stockées dans un annuaire LDAP. Les outils de l entreprise doivent donc converger autour de définitions d information communes, simples et publiques, qu elles pourront partager avec profit. Pour le reste de l information, du fait de la complexité de la représentation, des opérations ou de la protection des données, les applications doivent améliorer les fonctions des annuaires LDAP. Elles doivent le faire par des technologies adaptées capables de répondre à des besoins de stockage et de manipulation des données, d efficacité des opérations et de sécurité des données. Dans un contexte d administration de la sécurité, pour lequel il faut gérer la complexité qui découle d un modèle de management d une grande organisation devant une information publique au niveau de l entreprise, il est très naturel de combiner les technologies des annuaires LDAP et des bases de données relationnelles. Les bases de données relationnelles apportent leurs opérateurs transactionnels, leurs performances, leur fiabilité et leurs fonctions de sécurité. Les annuaires LDAP apportent un AccessMaster NetWall

15 moyen d accès simple, leurs possibilités de distribution et de réplication et l efficacité de leurs opérations de lecture et de recherche. Les outils d administration de la sécurité sont un exemple de ces applications. Elles doivent être conçues pour traiter la complexité de l entreprise en tirant profit des annuaires LDAP, ainsi que de tout autre moyen adapté au stockage et à la manipulation des données qu elles doivent gérer, et qui ne sont pas contenues dans une base publique. PKI limite la mobilité de l utilisateur Par sa conception, PKI impose à chaque utilisateur de posséder une clé privée, à laquelle correspond un certificat de clé publique. Cette clé privée est la pierre angulaire de tout mécanisme de sécurité basé sur PKI. Si la clé privée est compromise, la sécurité est compromise. Une clé privée n est pas un mot de passe et ne peut être mémorisée. Dans la plupart des déploiements de PKI, la clé privée est stockée dans un PC, sur un fichier chiffré avec un mot de passe. Bien que cette approche soit parfaitement acceptable pour un utilisateur de PC à la maison, elle cause plusieurs problèmes lors des déploiements de PKI en entreprise, notamment : - Un PC peut être partagé entre plusieurs utilisateurs. - Des utilisateurs nomades doivent transporter avec eux leur clé privée afin de pouvoir l utiliser sur tout PC à partir duquel ils doivent se connecter. - Cela fait un mot de passe de plus dont l utilisateur doit se souvenir. La méthode de stockage protégé par un mot de passe n est pas idéale, car la clé privée (cryptographie forte) est protégée par un mot de passe (cryptographie faible) Par essence, toute la confiance accordée à une PKI est basée sur la confiance dans le stockage des certificats et des clés privées. Il y a deux approches pour résoudre ce problème. La première, basée sur la carte à puce, requiert un équipement matériel supplémentaire. La seconde, le portefeuille sécurisé (e-security wallet), est entièrement basée sur du logiciel. La carte à puce est un conteneur sécurisé pour la clé privée. Elle permet à l utilisateur final d être authentifié à partir de n importe quel PC équipé d un lecteur de carte. C est un mécanisme très sécurisé d authentification de l utilisateur car il combine la solidité de la sécurité PKI avec une authentification à deux niveaux et une protection matérielle de l information sensible. L'approche "portefeuille sécurisé" utilise un ensemble de logiciels et protocoles de sécurité pour stocker et distribuer la clé privée. Cette clé privée est transmise à son propriétaire à chaque fois que les mécanismes de sécurité ont réussi à l'authentifier. Ces informations ne sont plus stockées sur le poste de travail, mais dans un portefeuille virtuel sécurisé. Cela fonctionne correctement seulement si le serveur de sécurité lui-même n'a pas été piraté. Sinon, toutes les clés privées sont compromises. Cette approche est bien adaptée à l'implémentation d'une politique de sécurité centralisée an niveau de l'entreprise, car elle permet au serveur de sécurité de contrôler avant de distribuer la clé privée. De plus le "portefeuille sécurisé" peut être étendu à d'autres éléments confidentiels comme les mots de passe des utilisateurs, ce qui permet d'appliquer une véritable authentification unique au niveau de l'entreprise. Cela permet d'éviter une solution plus contraignante comme les cartes à puce, de supporter les stations sans disque et autres clients fins, de fournir des informations de sécurité aux utilisateurs mobiles où qu'ils soient, et de faciliter la mise à jour des clés et leur blocage éventuel. L'approche "portefeuille sécurisé" peut également être utilisée en complément de l utilisation d une carte à puce. En effet, il est bien souvent illusoire de vouloir stocker ou renouveler sur une carte l ensemble des certificats et clés privées pour l ensemble des applications de l entreprise. Dans ce cas, la carte à puce pourra contenir les clés nécessaires à AccessMaster NetWall

16 l authentification primaire de l utilisateur et à la signature de ses messages. Le "portefeuille sécurisé" servira de secours en cas de perte ou d oubli de la carte à puce et de complément pour la confidentialité des échanges avec l ensemble des applications de l entreprise. PKI ne permet pas les autorisations basées sur des rôles Dans la spécification du standard X.509, la seule information utilisateur présente dans un certificat de clé publique est l'identité de l'utilisateur. Le certificat X509 ne peut pas transmettre des informations telles que des groupes ou des rôles, qui sont à la base de l'implémentation de mécanismes d'autorisation adaptables et gérables dans les organisations. Une initiative actuellement supportée par l'ietf et l'iso vise à spécifier un certificat de contrôle d'accès permettant de compléter des certificats X.509 avec des attributs utilisateurs telles que des rôles ou des groupes. Néanmoins, en attendant que ce nouveau type de certificat soit largement adopté dans les applications, il ne peut pas être utilisé efficacement. Le futur appartient aux fournisseurs de PKI qui la vendent comme des outils Après l'adoption du e-business, 40% des entreprises importantes ont implémenté une forme ou l'autre de PKI. De plus, 39% envisagent de tester une solution PKI dans les 12 prochains mois. Mais malheureusement, plus de 70% des projets PKI n ont pu être déployés. En fait, une PKI n'apporte pas grand chose s'il s'agit uniquement d'apporter une infrastructure de sécurité à clés publiques sans s'intéresser aux processus applicatifs de l'entreprise. La technologie n'est plus le seul critère de sélection d'un vendeur de PKI. Par dessus tout, les clients ont besoin d'applications business qui rentabilisent leurs investissements. Le futur appartient aux fournisseurs de PKI qui la vendent pour les avantages de base de l'outil, en mettant clairement en lumière le retour sur investissement pour les applications e-business. Les entreprises souhaitent que les processus liés aux nouveaux business soient de moins en moins onéreux et qu'ils soient de plus en plus adaptables pour réaliser leur business en temps réel avec leurs partenaires et clients. Ils veulent gagner du temps et de la productivité. C'est pourquoi les entreprises ont besoin de solutions PKI prêtes à déployer. Les grandes entreprises qui manipulent des données sensibles veulent gérer de manière complète le déploiement de leurs certificats, en accord avec leurs règles de sécurité existantes et la gestion de leurs utilisateurs. Elles veulent déployer des applications PKI transparentes et prêtes à l'usage donnant accès uniquement aux informations e-business nécessaires à leurs employés et partenaires, sans que ceux-ci aient à se soucier de la manière d'utiliser des certificats ou de les révoquer en cas de compromission. Déployer une PKI simplement, garantit aux entreprises le développement de transactions e- Business fiables, en maximisant leur revenu on-line et en minimisant le coût d'acquisition de nouveaux clients. Ainsi, en toute confiance, la PKI est un moyen d'améliorer la fiabilité des partenaires en augmentant la réactivité aux changements des conditions de marché, en réduisant la charge du centre d'appel et du support. AccessMaster NetWall

17 Une politique de sécurité globale est la clé pour une migration en douceur vers LDAP et PKI Les applications e-business exposent sur Internet les processus business traditionnels, qui tournent sur des systèmes propriétaires et des applications internes. Comme de plus en plus d'applications e-business utilisent PKI et LDAP, le défi consiste à sécuriser et gérer les systèmes propriétaires ainsi que les applications e-business. Administrateurs de securité Gestion commune de la sécurité Utilisat. Finals Accès simple et sécurisé Applications Annuaire "Legacy" PKI LDAP Politique d'entreprise De la sécurité Applications E-Business e-business sécurisé Clients et partenaires Figure 4 : Un e-business sécurisé nécessite une politique de sécurité commune pour toutes les applications Un e-business sécurisé nécessite une politique de sécurité cohérente pour toute l'infrastructure informatique Comme les applications e-business et les applications propriétaires sont fortement intégrées, les politiques de sécurité ne peuvent pas dissocier les règles applicables pour PKI et LDAP et celles applicables pour les systèmes traditionnels. L'accès des utilisateurs et la définition des rôles doivent être cohérents entre tous les systèmes, les applications et les répertoires. Les administrateurs de sécurité ont besoin d'outils pour faire appliquer la politique de sécurité concernant les utilisateurs et les partenaires commerciaux Le défi de la politique globale de sécurité est de la faire appliquer de manière cohérente entre tous les systèmes et toutes les applications e-business. Afin de réaliser cet objectif, les administrateurs de sécurité ont besoin d'un outil efficace qui en quelques clics leur permet la création des utilisateurs, la création de leurs comptes sur les systèmes et les applications auxquelles ils ont droit, la définition du contrôle d'accès aux URLs Web, la génération d une carte à puce, mais aussi la création de leurs certificats PKI. AccessMaster NetWall

18 Tout cela doit être assuré en cohérence avec les données contenues dans l annuaire LDAP d'entreprise et les procédures de gestion déjà en place dans l entreprise. De la même manière en quelques clics ils doivent pouvoir assurer la maintenance au jour le jour des comptes utilisateurs quand ils changent d organisation ou lorsqu ils ont de nouveaux droits, mais aussi révoquer leurs droits et leurs certificats quand ils quittent la société. Les utilisateurs doivent pouvoir accéder facilement aux différentes ressources Jusqu en 2005, de plus en plus de méthodes d authentification vont apparaître pour accroître la sécurité des transactions : carte à puce plus certificat ou encore identification biométrique plus certificat La multiplicité des mécanismes de sécurité accroît toujours plus la charge de travail des administrateurs de sécurité et augmente la frustration des utilisateurs (comme la multiplication des mots de passe). Qu ils soient basés sur la carte à puce ou sur un portefeuille sécurisé, les outils déployés doivent faciliter l utilisation de la PKI et doivent lui permettre de s intégrer simplement aux déploiements de sécurité déjà réalisés comme ceux du SSO déjà largement utilisé. L objectif est en fonction du métier de l utilisateur de fournir un accés contrôlé et cohérent à toutes les applications ou transactions, qu elles soient protégées par mot de passe ou par certificat. Les accès des partenaires et des clients doivent être très finement contrôlés et administrés In fine, la politique de sécurité doit également être appliquée aux partenaires et aux clients pour contrôler ce qu ils ont le droit de faire ou de ne pas faire. La relation entre PKI et contrôle est très forte. Sans identification forte des acteurs, il n est pas possible de faciliter les accès et il est inutile de chiffrer les échanges. Pour donner à un partenaire ou à un client l accès à un programme business spécifique, il faut savoir que la clef privée a été stockée de manière sécurisée, que l utilisateur s est authentifié avant d y avoir accès et que le certificat vient d une source dite de confiance contrôlée par les administrateurs de sécurité. Evidian, un contributeur majeur aux standards de PKI et des annuaires d entreprise. Depuis de nombreuses années, Evidian et Bull sont moteurs dans la définition et le développement de standards concernant les systèmes ouverts et la sécurité. Bull a eu un rôle important dans la définition du standard des certificats X509 dans ISO, dans la définition de CORBA dans le Object Management Group (OMG), dans la promotion des interfaces de programmation Generic Security Service (GSS) et dans la spécification de l architecture PKI (PKIX) dans l Internet Engeneering Task Force (IETF). Bull a aussi participé au support de la sécurité pour le Distributed Computing Environment (DCE) dans l Open Software Foundation (OSF) et au développement de Attribute Certificate pour le European Computer Manufacturers Association (ECMA). Evidian est membre du PKI-Forum et travaille avec les leaders du secteur sur une meilleure inter-opérabilité et un meilleur déploiement de la technologie à base de clés publiques et des produits PKI. AccessMaster NetWall

19 Seul Evidian peut gérer et simplifier le déploiement d applications e- Business dans le strict respect d une stratégie de confiance. Avec AccessMaster PKI Manager, Evidian offre aux entreprises le moyen idéal pour répondre au défi du déploiement d une solution de sécurité globale et cohérente basée sur PKI et LDAP. En environnement multi PKI, comme iplanet, Windows 2000, Baltimore, Verisign, etc...., AccessMaster PKI Manager est une offre unique sur le marché permettant de simplifier le management des produits PKI et l utilisation des applications dont la sécurité est basée sur des certificats, d augmenter la mobilité des utilisateurs et d intégrer l utilisation et le management des certificats avec ceux du SSO d entreprise. Grâce à l utilisation de protocoles standards, les autorités de certification des PKI peuvent être déployées soit à l intérieur de la compagnie, soit à l extérieur. Il est également possible de publier ces certificats vers des annuaires LDAP et de contrôler les CRL. AccessMaster PKI Manager aide les grandes organisations à tirer un profit maximum de la technologie PKI-LDAP tout en masquant la multiplicité et l hétérogénéité des mécanismes d administration. En liaison avec l annuaire LDAP d entreprise, AccessMaster PKI Manager simplifie le déploiement de la solution de PKI choisie par l entreprise. Il permet aux administrateurs de sécurité de garder le contrôle du processus complexe de gestion des certificats digitaux tout en gardant la cohérence avec la gestion des utilisateurs de l entreprise. En offrant une chaîne d authentification multi-méthodes, sécurisée et hautement disponible, AccessMaster PKI Manager, apporte aux utilisateurs nomades ou non, un ensemble de services de sécurité. AccessMaster PKI Manager rend transparent l usage des applications basées sur PKI et offre une protection complète aux applications Web et aux mails envoyés sur Internet. Intégré avec le management des utilisateurs et le Single Sign-On (SSO), AccessMaster PKI Manager offre une console centralisée pour le management des utilisateurs qui est automatiquement synchronisée avec l annuaire d entreprise si besoin est. AccessMaster PKI Manager fournit donc une solution complète de gestion et de déploiement dans le cadre d une stratégie e-business pouvant utiliser toutes les applications de l entreprise : propriétaires, PKI ou Web. Pour plus d informations, contacter: Evidian France: 68 route de Versailles Louveciennes CEDEX AccessMaster NetWall

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Construire un annuaire d entreprise avec LDAP

Construire un annuaire d entreprise avec LDAP Construire un annuaire d entreprise avec LDAP Marcel Rizcallah Éditions Eyrolles ISBN : 2-212-09154-0 2000 Introduction L économie en réseau ou la Net-économie est au cœur des débats et des stratégies

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

LA CONFIANCE ET LA SÉCURITÉ

LA CONFIANCE ET LA SÉCURITÉ LA CONFIANCE ET LA SÉCURITÉ IGC INFRASTRUCTURE DE GESTION DE CLEFS ET TPC TIERS PARTIE DE CONFIANCE Par Jean Pierre Cabanel Professeur à l'institut National Polytechnique (ENSEEIHT) de Toulouse et membre

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

Présentation générale

Présentation générale SHERLOCK'S Office Server Présentation générale Version 01/2009 1/8 1 OBJET DE SHERLOCK S OFFICE SERVER 3 2 PRÉ REQUIS TECHNIQUE 3 3 LA SÉCURITÉ DES ÉCHANGES ENTRE LE COMMERÇANT ET SHERLOCK S 4 4 LE FONCTIONNEMENT

Plus en détail

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2.

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2. Un livre blanc de Bull Evidian Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP Version 2.0 Sommaire Petite leçon sur la "Gestion des mots de passe" au restaurant d'entreprise Introduction

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999

Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999 Groupe de travail réseau Request for Comments : 2585 Catégorie : Normes R. Housley SPYRUS IMC May 1999 Traduction : Julien MORLIERE Mai 2005 Infrastructure Internet X.509 à clé publique Protocoles opérationnels:

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Solutions IBM Client Security. Logiciel Client Security version 5.3 Guide d administration

Solutions IBM Client Security. Logiciel Client Security version 5.3 Guide d administration Solutions IBM Client Security Logiciel Client Security ersion 5.3 Guide d administration Solutions IBM Client Security Logiciel Client Security ersion 5.3 Guide d administration Important Aant d utiliser

Plus en détail

Le système eregistrations

Le système eregistrations NATIONS UNIES CNUCED Le système eregistrations Guichets uniques en ligne pour des administrations efficaces eregistrations est un système de gouvernement électronique configurable, conçu pour automatiser

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Les serveurs applicatifs et les architectures Java

Les serveurs applicatifs et les architectures Java 03 Lucas Part 02 Page 179 Lundi, 20. août 2001 2:58 14 Chapitre 15 Les serveurs applicatifs et les architectures Java Nous avons vu jusqu ici, dans les chapitres précédents, que les utilisateurs accèdent

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Politique de Signature du Crédit Agricole

Politique de Signature du Crédit Agricole Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13 TABLE DES MATIERES 1. INTRODUCTION...

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail