Cible de Sécurité CSPN

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Cible de Sécurité CSPN"

Transcription

1 Cible de Sécurité CSPN Cible de sécurité CSPN VeriCert

2 Statut Rédaction Thierry Tessalonikos Validation Bertrand Sévellec Classification Diffusion restreinte Statut du document Final Version actuelle 2.2 Référence Diffusion Arnaud Lecocq Antoine Villepelet Responsable du CI Directeur entité C&S Historique des versions Date Version Auteur Commentaire 16/01/ TTE Création 12/03/ BSE Modifications mineures 15/03/ BSE Prise en compte des remarques internes 20/03/ SGE Ajout informations administratives 25/06/ BSE Simplification des hypothèses : Le HSM est obligatoire 1.5 BSE Version intermédiaire 19/07/ BSE Prise en compte des remarques de l ANSSI 30/08/ BSE Modifications suite à la réunion avec l ANSSI 10/09/ DRO Prise en compte des remarques de l ANSSI 29/03/ BSE 1 page 4 : Mise à jour du numéro de version VeriCert 2.2 page 9 : Version SOAP 7 page 21 : Correction de deux erreurs typographiques 30/05/ BSE 2.2 page 9 : Version SOAP 25/04/ BSE 1 page 4 : Version VeriCert à évaluer 26/01/ DRO 1 page 4 : Version VeriCert à évaluer 2.1 : schéma d architecture retiré Références publiques Référence N 915/SGDN/DCSSI/SDR du 25 avril 2008 Nom du document Certification de sécurité de premier niveau des technologies de l information, ANSSI Copyright 2014 Bull SAS Page : 2/22

3 Version 2.1 Sommaire 1 IDENTIFICATION DU PRODUIT ARGUMENTAIRE (DESCRIPTION) DU PRODUIT DESCRIPTION GENERALE DU PRODUIT DESCRIPTION DE LA MANIERE D UTILISER LE PRODUIT DESCRIPTION DE L ENVIRONNEMENT PREVU POUR SON UTILISATION HYPOTHESES SUR L ENVIRONNEMENT DEPENDANCES EXTERNES UTILISATEURS TYPIQUES CONCERNES (UTILISATEURS FINAUX, ADMINISTRATEURS, EXPERTS, ) PERIMETRE DE L EVALUATION ENVIRONNEMENT TECHNIQUE DANS LEQUEL LE PRODUIT DOIT FONCTIONNER DESCRIPTION DES BIENS SENSIBLES QUE LE PRODUIT DOIT PROTEGER DESCRIPTION DES MENACES AGENTS MENAÇANTS MENACES MENACES RELATIVES A L ADMINISTRATION MENACES RELATIVES AUX FLUX REQUETE/REPONSE AVEC LES APPLICATIONS CLIENTES MENACES RELATIVES AUX FLUX DE RAPATRIEMENT DES CRLS MENACES RELATIVES AUX DONNEES RESIDUELLES DESCRIPTION DES FONCTIONS DE SECURITE DU PRODUIT PROTECTION DES FONCTIONS ET FLUX D ADMINISTRATION VERICERT PROTECTION DES REQUETES/REPONSES VERICERT PROTECTION DES CRL ET REPONSES OCSP EMANANT DES POINTS DE DISTRIBUTION ET DU RESPONDER OCSP PROTECTION DES DONNEES PERSISTANTES DE VERICERT JOURNALISATION/AUDIT Copyright 2014 Bull SAS Page : 3/22

4 Chapitre 1 - Identification du produit 1 Identification du produit Organisation éditrice Lien vers l organisation Nom commercial du produit Numéro de la version évaluée Catégorie du produit BULL SAS VeriCert et au-dessus Identification, authentification et contrôle d accès Copyright 2014 Bull SAS Page : 4/22

5 Chapitre 2 - Argumentaire (description) du produit 2 Argumentaire (description) du produit 2.1 Description générale du produit VeriCert est un composant logiciel d infrastructure, packagé sous la forme d une «Appliance Virtuelle» (machine virtuelle), chargée de vérifier la validité de certificats X.509 pour le compte d applications clientes, au sein du SI d une organisation. VeriCert est une Autorité de Validation de certificats multi-pki. Si des applications du SI utilisent des certificats électroniques (X.509v3), générés par diverses PKI, internes ou externes, à l organisme, à des fins d authentification, de chiffrement, ou de signature électronique, ces applications doivent impérativement s assurer de la validité de ces certificats, avant d en utiliser la clé publique ou les informations d identité contenues dans ceux-ci. Il ressort des spécifications PKIX, que les contrôles à faire pour s assurer de la validité d un certificat sont plus nombreux et complexes qu il n y parait, surtout dans un environnement où les certificats proviennent de différentes PKI internes ou externes à l organisme. La validité d'un certificat peut changer avant sa date de révocation, du fait de la survenue d'événements entraînant sa suspension, sa révocation ou son invalidation et ceci bien que la date courante soit dans sa période définie dans la donnée PériodeDeValidité. Les événements aboutissant à bloquer l usage d un certificat sont multiples. Citons par exemple : La compromission de la clé privée correspondante, La compromission de la clé privée d une CA de la chaine de certification, Inadéquation entre l usage qu une application veut faire de la clé publique, et l usage prévu (stipulé) dans le certificat, Niveau de confiance dans le processus de certification insuffisant au regard des exigences de sécurité de l application utilisatrice (dans un contexte d utilisation de certificats émis par une PKI externe, il est impératif que la Politique de Certification soit compatible avec celle de l organisation utilisatrice), Le souhait de l utilisateur qui désire changer un élément de son certificat et qui demande la révocation du courant pour en obtenir un nouveau, La suspension de l accès à un service, ou la suspension d une autorisation d accès peuvent se conclure par la révocation du certificat utilisateur. L Appliance virtuelle VeriCert est dédiée à cette tâche de vérification de la validité de certificats, pour le compte d applications utilisatrices de certificats, quelque soit l usage attendu des certificats et dans un contexte multi-pki. VeriCert permet aux applications du SI d externaliser cette fonctionnalité technique complexe, et de se concentrer sur leur logique «métier». De plus, VeriCert permet de factoriser cette fonction de vérification au sien du SI. Ainsi les contrôles sont plus forts grâce à une politique de validation conforme aux spécifications PKIX, et plus homogènes car toutes les applications invoquent la même logique de vérification, et plus facilement auditables (car centralisés sur une application). Copyright 2014 Bull SAS Page : 5/22

6 Chapitre 2 - Argumentaire (description) du produit La mise à jour de l'appliance est prévue dans l'administration de celle-ci. Elle permet d'uploader un fichier de mise à jour et de l'exécuter. Le fichier doit être signé au format PKCS7 (extension.p7), l'application d'administration dispose du certificat permettant de vérifier la signature et donc de s'assurer de la provenance du fichier de mise à jour avant de le lancer. Le fichier de mise à jour peut être un script.sh directement exécutable ou bien un fichier.tar.gz qui sera décompressé et qui doit contenir au minimum un fichier install.sh directement à la racine de l'archive. Fonctions principales du module «Responder» de l appliance VeriCert: Déterminer la validité d un certificat X509v3, à l instant présent (au moment de la demande), conformément à une politique de validation spécifiée. L application cliente fournit en paramètre de sa requête de validation, le certificat à examiner et l identifiant de la politique de validation à utiliser. Cette fonction est notamment utilisée pour la validation de certificats d authentification. Déterminer la validité d un certificat X509v3, à une date «t» du passé. L application cliente fournit en paramètre de sa requête de validation, le certificat à examiner et l ensemble des certificats de la chaîne de certification, l ensemble des CRL permettant de déterminer le statut de révocation des certificats, ainsi que l identifiant de la politique de validation à utiliser. Cette fonction est notamment utilisée pour la validation de certificats de signature électronique, à la date présumée de la signature (dans le passé). Optionnellement, si une application cliente le demande, VeriCert retourne avec l état de validité, l ensemble des données qui ont servi à établir le statut de validité (LCR, LAR), à des fins de preuves. Le Responder de VeriCert peut signer ses réponses à l aide d un bi-clé RSA préalablement configuré dans son magasin de clés (protocoles PKCS#12 et PKCS#11 supportés). Le certificat de la clé publique peut être exporté pour être mis à disposition des applications clientes, afin de vérifier la signature apposée par VeriCert. Cet option est activée par défaut. Contrôles effectués par VeriCert : o o o o o Reconstitution automatique de la chaine de certification, à partir du certificat à valider, en remontant jusqu au certificat de l AC racine de confiance, à l aide des certificats d AC intermédiaires et d AC racines, contenus dans leur magasin respectif, Vérification de la date de validité de l ensemble des certificats qui composent la chaine de certification, Vérification de l intégrité et de l authenticité de l ensemble des certificats qui composent la chaine de certification, Vérification du statut de non révocation de l ensemble des certificats qui composent la chaine de certification, Vérification de la validité de cette chaine de certificats conformément à la Politique de Validation choisie par l application cliente, qui invoque les services de VeriCert. Cette politique contient : obligatoirement, le ou les chemins de certification autorisés pour l application cliente, Copyright 2014 Bull SAS Page : 6/22

7 Chapitre 2 - Argumentaire (description) du produit le ou les OID (identifiant unique) des Politiques de Certification devant être présents dans le certificat à valider, les valeurs de «KeyUsage» qui doivent être présentes dans le certificat à valider, les valeurs de «extendedkeyusage» qui doivent être présentes dans le certificat à valider (uniquement les valeurs standards définies dans la RFC 5280), Interrogation de l annuaire interne VeriCert pour retrouver la ou les CRLs permettant de vérifier le statut de non révocation de certificats, ou interrogation des points de distribution de CRL déclarés. Fonctions d administration du module «Responder» : Gestion du contenu des magasins à certificats : VeriCert contient deux magasins à certificats distincts : magasin d AC intermédiaires et magasin d AC racines de confiance. VeriCert permet à un administrateur d importer des certificats dans ses magasins, d en consulter le contenu, et de les exporter. VeriCert pré-calcule automatiquement les chemins disponibles suite à l importation de certificats. Ces chemins seront proposés comme éléments des futures politiques de validation. Gestion des Politiques de Validation : VeriCert permet à un administrateur de créer, modifier et consulter les politiques de validation qui seront invoquées par les applications clientes suivant les besoins de sécurité de chaque application cliente. Audit : VeriCert trace toutes les opérations effectuées suite son invocation par une application cliente (opération de validation de certificat), et toutes les actions réalisées par l administrateur. VeriCert permet à un auditeur de consulter les traces. Paramétrage de l Appliance Virtuelle VeriCert : permet à l administrateur de configurer les paramètres réseaux (adresse IP, proxy, serveur SMTP) et les paramètres généraux de l appliance VeriCert. Gestion du contenu des magasins de clés (gestion de bi-clés de signature des réponses et gestion de bi-clé et certificat SSL Serveur, pour sécuriser les connexions des applications clientes en http). Fonctions principales du module «Collector» de l appliance VeriCert : Collecter automatiquement les CRL émises par les différentes PKI, suivant les émetteurs de CRL déclarés par l administrateur, et ranger les CRL dans son annuaire LDAP interne, Fonctions d administration du «Collector» : Gestion des points de distribution de CRL (permet à l administrateur de déclarer, consulter et supprimer des points de distribution de CRL et de préciser les fréquences de rapatriement, d importer les certificats permettant de vérifier l intégrité et l authenticité des CRL récupérées). Consultation des CRL présentes dans son annuaire (permet à l administrateur la consultation et la recherche de CRL présentes). Copyright 2014 Bull SAS Page : 7/22

8 Chapitre 2 - Argumentaire (description) du produit Audit : toutes les actions d administration sont journalisées, ainsi que les opérations de rapatriement automatique lancées par le Collector. 2.2 Description de la manière d utiliser le produit Les applications du SI d un organisme qui manipulent des certificats X.509v3 peuvent invoquer les services de demande de vérification de certificats X.509 offerts par l appliance virtuelle VeriCert, à l aide de protocoles standards. Pour invoquer les services de demande de vérification de certificats, les applications clientes de VeriCert n ont pas besoin de s authentifier auprès de VeriCert. Les demandes de validation sont anonymes. Les opérations (traitements) que peut invoquer une application cliente sont décrites au chapitre précédent ( 2.1) : Vérification de la validité d un certificat X.509 au moment présent de la demande, conformément à une Politique de Validation. Le certificat à vérifier, ainsi que l identifiant de la politique de validation, sont passés en paramètre de la requête, Vérification de la validité d un certificat X.509 à une date «t» du passé, conformément à une Politique de Validation. Le certificat à vérifier, la date de validation, ainsi que l identifiant de la politique de validation, sont passés en paramètre de la requête, Un paramètre de la requête précise si VeriCert doit fournir en réponse, en plus du statut de validité, les données (CRLs) ayant permis d établir le statut de validité du certificat. Un autre paramètre de la requête, précise si la réponse de VeriCert doit être signée par ce dernier. Les applications clientes peuvent invoquer les services de validation de certificats de VeriCert à l aide des protocoles standards suivants : Web Service SOAP (version 1.1) sur HTTPS ou HTTP, Requête OCSP (sur http ou https). L invocation OCSP permet aux applications clientes qui intègrent nativement un module client OCSP (conforme à la RFC 2560) de bénéficier du service de demande de statut de révocation offert par le module «Responder OCSP» interne de VeriCert. De plus, en utilisant le mode étendu dans la requête OCSP, une application cliente peut passer en paramètre de sa requête OCSP, l identifiant de la politique de validation que VeriCert doit utiliser. Copyright 2014 Bull SAS Page : 8/22

9 Chapitre 2 - Argumentaire (description) du produit La figure ci-dessous illustre la manière dont les applications clientes utilisent VeriCert : Point de Distribution de CRL Externe Rapartiement CRL Point de Distribution de CRL Externe SI Organisme Application Client lourd Java API VeriCert Certificat WS SOAP/HTTP(S) Client lourd Application C/S (Serveur) API VeriCert WS SOAP/HTTP(S) Autorité de Validation VeriCert Certificat Navigateur Application Portail (Web & JEE) API VeriCert Module OCSP Natif OCSP/HTTP(S) 2.3 Description de l environnement prévu pour son utilisation L appliance virtuelle VeriCert, se déploie sur un serveur physique dédié, positionné dans le réseau du SI de l organisme, dans une zone de confiance du SI, et protégé à un niveau de sécurité équivalent à celui des applications les plus sensibles. Les applications clientes peuvent être sur le même réseau local, ou bien sur un autre réseau étendu, sur différents sites. L application d administration est un navigateur web (FireFox ou IE), installé sur un poste d administration dédié «sain», lui-même déployé dans une zone de confiance du SI. Les applications clientes de VeriCert typiques sont : des portails applicatifs, des serveurs d applications JEE, qui utilisent des certificats pour authentifier leurs utilisateurs, ou des applications clients lourds ou clients légers qui utilisent des certificats pour de l authentification ou de la signature électronique. VeriCert est une instance de machine virtuelle qui est déployé et fonctionne dans l environnement de virtualisation VMware ESXi (version 4.1 et supérieur). Cet environnement VMware est déployé sur un serveur dédié 64 bits, et ne nécessite pas de système d exploitation préinstallé, il embarque son propre système d exploitation dédié. Copyright 2014 Bull SAS Page : 9/22

10 Chapitre 2 - Argumentaire (description) du produit Conformément aux hypothèses sur l environnement décrites ci-après, VMware ESXi est dédié à la machine virtuelle VeriCert, tout comme le serveur matériel est dédié à VMware. L appliance virtuelle VeriCert est configurée pour utiliser les fonctions et services cryptographiques d une appliance HSM (Appliance HSM Bull Crypt2Protect). 2.4 Hypothèses sur l environnement L appliance Virtuelle VeriCert doit être installée sur une plate-forme technique (serveur matériel et application de virtualisation VMware) dédié à cet usage. L environnement de virtualisation de cette plate-forme (VMware ESXi) doit être sain. Il doit être correctement installé et régulièrement mis à jour, notamment concernant les correctifs de sécurité. Les applications clientes invoquent les services de l appliance virtuelle VeriCert à travers un canal http sur SSL/TLS. Le ou les administrateurs de l appliance virtuelle VeriCert et de l'appliance physique hôte sont considérés comme de confiance. Installation et Initialisation o o L appliance virtuelle VeriCert est déployée sur un serveur dédié, placé dans la zone de confiance des applications sensibles du SI. L application d administration est un navigateur web (FireFox ou IE), installé sur un poste d administration dédié et «sain», lui-même déployé dans une zone de confiance du SI. o Il est supposé que la génération des bi-clés et certificats associés, utilisés par l appliance virtuelle VeriCert est effectuée par un système de génération de clés et certificats évalués, dans un environnement sûr, par des administrateurs autorisés et de confiance. De même, il est supposé que les clés et certificats ont été importés dans VeriCert de manière «sûre». Les éléments cryptographiques sont générés et utilisés conformément aux guides ANSSI «Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques». o Les utilisateurs de l'application VeriCert et leurs profils sont configurés en accord avec la politique de sécurité du réseau hôte. Copyright 2014 Bull SAS Page : 10/22

11 Audit Chapitre 2 - Argumentaire (description) du produit Il est supposé que l administrateur consulte régulièrement les événements d audit générés par VeriCert. Administrateur et auditeur Les administrateurs et auditeurs sont des personnes considérées comme non hostiles. Ils sont formés pour exécuter les opérations dont ils ont la responsabilité et suivent les manuels et procédures d administration. Local La plate-forme technique (serveurs, équipements réseaux, ) sur laquelle est installée l appliance virtuelle VeriCert ainsi que tous les supports contenant les biens sensibles de VeriCert (papiers, sauvegardes, configuration, ) se trouvent dans des locaux sécurisés dont l accès est contrôlé et restreint aux administrateurs. Maitrise de la configuration L administrateur dispose de moyens de contrôle de la configuration matérielle et logicielle de l appliance virtuelle VeriCert, ce qui garantit la maîtrise du dispositif. Maitrise du système L environnement de virtualisation VMware supportant l exécution de l appliance virtuelle VeriCert est correctement administré et configuré. En particulier, les accès aux différents composants de l appliance virtuelle VeriCert ne sont accessibles qu aux seuls administrateurs autorisés. L administrateur VMware est de confiance, formé et n accède qu à l administration de la plate-forme VMware. Source de temps Le système utilise une source de temps de confiance : l'administrateur a la maîtrise directe ou indirecte du serveur NTP et celui-ci est situé dans une DMZ ou zone équivalente du SI. La précision de l horloge par rapport à laquelle l appliance VeriCert se synchronise pour vérifier la période de validité de certificats et dater les réponses doit être inférieure à 1 seconde par rapport au temps UTC. (Le protocole utilisé entre cette source de temps et le système est le protocole sécurisé NTP). 2.5 Dépendances externes Les composants suivants (et leurs dépendances) non fournis avec le produit - sont nécessaires au fonctionnement de l appliance virtuelle VeriCert : VMware ESXi version 4.1 ou supérieur pour exécuter l appliance virtuelle VeriCert. La source de temps de confiance accessible en NTPv4 doit être disponible. Le HSM doit être qualifié par l ANSSI. Le HSM doit être accessible. Copyright 2014 Bull SAS Page : 11/22

12 Chapitre 2 - Argumentaire (description) du produit 2.6 Utilisateurs typiques concernés (utilisateurs finaux, administrateurs, experts, ) Une fois installée, l appliance VeriCert interagit avec différents utilisateurs caractérisés par des profils, auxquels sont associés des permissions : Application cliente : il s agit des applications logicielles du SI qui utilisent les services de vérification de VeriCert. Ces applications ne sont ni authentifiées, ni identifiés. Elles invoquent les services de vérification de certificats exposés par VeriCert de manière anonyme. Les administrateurs dotés du pouvoir de contrôle et d audit. Ils s authentifient sur l interface web d administration de VeriCert et possèdent le rôle «Administrateur» qui leur donne droit à toutes les opérations d administration et de configuration de VeriCert (paramétrage réseau, gestion des magasins à certificats, gestion des politiques de validation, ). De même, ce rôle leur permet de consulter le contenu du journal qui contient toutes les traces d audit. Auditeur, dotés du pouvoir d audit. Ils s authentifient sur l interface web d administration de VeriCert et possèdent le rôle «Auditeur» qui leur donne droit à la consultation en lecture seule des journaux et des politiques de validation. Copyright 2014 Bull SAS Page : 12/22

13 Chapitre 3 - Périmètre de l évaluation 3 Périmètre de l évaluation Toutes les fonctionnalités de sécurité, et les fonctions d administration appartiennent au périmètre de la cible d évaluation. Copyright 2014 Bull SAS Page : 13/22

14 Chapitre 4 - Environnement technique dans lequel le produit doit fonctionner 4 Environnement technique dans lequel le produit doit fonctionner L appliance virtuelle VeriCert est une instance de machine virtuelle, déployée dans un environnement VMware ESXi dédié, lui-même installé sur un serveur matériel 64 bits dédié, conforme aux prérequis spécifiées par VMware (processeurs Intel ou AMD 64 bits). Il n y pas de contrainte d espace disque particulière. La taille du disque de stockage dépend de la quantité de CRL que l organisme souhaite conserver. Le serveur doit disposer au moins de trois liens réseau physiques distincts : l un pour permettre aux applications clientes d invoquer les services de VeriCert (flux applicatifs), un autre dédié aux flux d administration et enfin un lien dédié aux flux avec l appliance HSM. Le serveur doit être installé dans la zone de confiance du SI, protégé à un niveau de sécurité équivalent à celui des applications les plus sensibles. La VM virtualisée est correctement configurée. L'OS hôte et la bonne configuration des mécanismes de sécurité qu'il offre, participent à la protection contre la modification des machines virtuelles. A titre d'exemple, le chiffrement de l'image virtualisée est une bonne pratique en la matière. Copyright 2014 Bull SAS Page : 14/22

15 Chapitre 5 - Description des biens sensibles que le produit doit protéger 5 Description des biens sensibles que le produit doit protéger Il y a deux types de biens sensibles à protéger : Les biens sensibles utilisateurs (applications clientes) : B1 Certificat à valider, identifiant de la politique de validation et réponse de VeriCert (statut de validité) B2 CRL et réponses OCSP externes B3 Politiques de Validation B4 Secrets cryptographiques : Bi-clé de signature du statut de validité d un certificat et Bi-clé de signature des réponses OCSP aux applications clientes, Certificats des AC racines de confiances prises en charge par VeriCert Certificats des AC intermédiaires prises en charge par VeriCert Certificats permettant la vérification de l intégrité et l authenticité des CRLs rapatriées, Certificats permettant la vérification de l intégrité et l authenticité des réponses OCSP émises par les répondeurs OCSP. Les biens sensibles du produit : B5 Informations d authentification des administrateurs B6 Secrets cryptographiques : o Bi-clé et certificat associé permettant d établir des communications sécurisées SSL/TLS (https) avec les applications clientes et avec le client d administration (client léger) o B7 Traces, journaux d audit B8 Données de configuration (paramètres réseau, points de distribution CLR, point d accès OCSP) B9 Logiciels et image de l appliance Copyright 2014 Bull SAS Page : 15/22

16 Chapitre 6 - Description des menaces 6 Description des menaces 6.1 Agents menaçants Utilisateurs malveillants internes de l organisme, Attaquants externes à l organisme. La figure suivante présente les menaces et les entités visées : M7 Agent Menaçant PKI Externe A Internet/Extranet SI Organisme M7 Agent Menaçant Serveur CRLs PKI Externe B M7 Serveur CRLs Agent Menaçant PKI Interne M8, M9 Application Cliente Certificat VeriCert Virtual Appliance Agent Menaçant Certificat M3, M4, M5, M6 M1, M2 Application Cliente Agent Menaçant Agent Menaçant Administrateur VeriCert Copyright 2014 Bull SAS Page : 16/22

17 Chapitre 6 - Description des menaces 6.2 Menaces Menaces relatives à l administration M1 Menace : La menace vient d une personne malveillante interne à l organisation. Un attaquant ou une entité non autorisée parvient à effectuer des opérations d administration illicites en usurpant l identité d un administrateur. Conséquences redoutées : Les biens menacés sont tous les objets gérés via l administration du produit. Scénario d attaque : Par exemple, une méthode d attaque pourrait être la récupération du mot de passe de l outil d administration, par attaque de type «Brute Force» sur la page web d authentification de l outil d administration, une autre méthode consisterait à détourner une session d administration en volant le jeton (cookie) de session. M2 Menace : Un attaquant ou une entité non autorisée parvient à modifier des configurations stockées dans VeriCert. Conséquences redoutées : Les biens menacés sont les données de configuration du produit. Scénario d attaque : Par exemple, une méthode d attaque pourrait consister à se connecter directement avec un client SQLNet à la base de données ou avec un client LDAP à l annuaire LDAP, quitte à obtenir les identifiants et mots de passe des comptes d accès par attaque «brute force» ou écoute passive Menaces relatives aux flux requête/réponse avec les applications clientes M3 Menace : Une entité non autorisée intercepte et modifie la requête ou la réponse de demande de validation d un certificat pour remplacer le certificat à valider ou pour remplacer l identifiant de la politique de validation à utiliser. Conséquences redoutées : La réponse fournie ne correspond pas à la requête d origine. Scénario d attaque : Par exemple, une méthode d attaque pourrait consister à positionner une entité en coupure (man-in-the-middle), en détournant le flux réseau (grâce à un spoofing ARP par exemple). M4 Menace : Copyright 2014 Bull SAS Page : 17/22

18 Chapitre 6 - Description des menaces Une entité non autorisée forge des réponses à des requêtes de validation à la place de VeriCert, qu elle envoie à l application cliente (à son API). Conséquences redoutées : La réponse fournie est fausse. Scénario d attaque : Par exemple, une méthode d attaque pourrait consister à positionner une entité en coupure (man-in-the-middle), en détournant le flux réseau (grâce à un spoofing ARP par exemple). M5 Menace : Une entité non autorisée rejoue à la place de VeriCert des réponses à des requêtes de validation qu elle a préalablement capturées et les envoie à l application cliente (à son API). Conséquences redoutées : La réponse fournie est fausse. Scénario d attaque : Par exemple, une méthode d attaque pourrait être une variante de la méthode d attaque M4 couplée à une écoute des flux réseau. M6 Menace : Une entité non autorisée inonde le VeriCert Responder de requêtes (bien ou mal formées) afin de porter atteinte à la disponibilité du service. Conséquences redoutées : Déni de service du VeriCert Responder. Scénario d attaque : Par exemple, une méthode d attaque pourrait consister à utiliser un injecteur de paquets réseaux (utilisé pour des benchmarks) Menaces relatives aux flux de rapatriement des CRLs M7 Menace : Une entité externe usurpe l identité d un émetteur de CRL afin d émettre des CRL falsifiées. Conséquences redoutées : La menace affecte les réponses VeriCert concernant le statut de validité/révocation retournées aux applications clientes. Scénario d attaque : Par exemple, une méthode d attaque pourrait consister à positionner une entité en coupure (man-in-the-middle), en détournant le flux réseau (grâce à un spoofing ARP par exemple). Copyright 2014 Bull SAS Page : 18/22

19 Chapitre 6 - Description des menaces Menaces relatives aux données résiduelles Ces données sont stockées dans la base de données ou dans l annuaire LDAP interne de l appliance VeriCert. M8 Menace : Une entité non autorisée lit, modifie ou supprime des données persistées dans la base de données (politiques de validation, journaux, configurations) ou dans l annuaire LDAP (CRL) de VeriCert. Conséquences redoutées : La menace affecte les réponses VeriCert concernant le statut de validité/révocation retournées aux applications clientes. Scénario d attaque : Par exemple, une méthode d attaque pourrait consister à se connecter directement avec un client SQLNet à la base de données ou avec un client LDAP à l annuaire LDAP, quitte à obtenir les identifiants et mots de passe des comptes d accès par attaque «brute force» ou écoute passive. M9 Menace : Une entité non autorisée lit, modifie ou supprime des données de VeriCert via l OS hôte. Conséquences redoutées : La menace affecte les réponses VeriCert concernant le statut de validité/révocation retournées aux applications clientes. Copyright 2014 Bull SAS Page : 19/22

20 Chapitre 7 - Description des fonctions de sécurité du produit 7 Description des fonctions de sécurité du produit 7.1 Protection des fonctions et flux d administration VeriCert F1 F2 Authentification sécurisée des administrateurs. VeriCert impose que ses administrateurs soient authentifiés via une connexion sécurisée SSL/TLS serveur. L application web d administration est configurée pour n établir que des sessions sécurisées SSL/TLS serveur. Cette application utilise un bi-clé RSA serveur, et le certificat associé. Le poste d administration est sain, et placé dans une enceinte de confiance, conformément aux hypothèses applicables à l environnement. Protection en intégrité, authenticité et confidentialité des flux d administration Suite à l authentification, les flux d administration sont chiffrés, authentifiés et protégés en intégrité par la session SSL/TLS établie. Les éléments sensibles qui transitent, tels que identifiant, cookie de session, sont protégés contre la capture ou le rejeu. Les algorithmes cryptographiques utilisés pour établir le tunnel doivent être conformes au référentiel cryptographique de l'anssi. M1 M1 7.2 Protection des requêtes/réponses VeriCert F3 F4 Protection en intégrité, authenticité et confidentialité des flux d interrogation des applications clientes. VeriCert doit être configuré pour imposer aux applications clientes d utiliser SSL/TLS sur http pour émettre leurs requêtes d interrogation. Ainsi les flux d interrogation des applications clientes sont chiffrés, authentifiés et protégés en intégrité par la session SSL/TLS établie. Ni les éléments qui transitent dans la requête (certificat à valider, identifiant de la politique de validation, date de validation) ni la réponse de VeriCert, ne peuvent être substitués ou altérés. Les algorithmes cryptographiques utilisés pour établir le tunnel doivent être conformes au référentiel cryptographique de l'anssi. Signature des réponses VeriCert VeriCert établit une réponse à la requête conforme à la politique de validation demandée. VeriCert doit être configuré pour signer les réponses contenant le statut de validité des certificats vérifiés, retournées aux applications clientes. Cette signature est réalisée par VeriCert à l aide de sa clé privée RSA, dédiée à cet usage. Elle permet aux applications clientes de vérifier l intégrité et l authenticité des réponses fournies par VeriCert, et aussi de journaliser les réponses en tant que trace/preuve (non répudiables). M3, M4 M4 Copyright 2014 Bull SAS Page : 20/22

21 Chapitre 7 - Description des fonctions de sécurité du produit F5 F6 Horodatage des réponses VeriCert horodate ses réponses, ce qui permet d'améliorer la protection contre le rejeu. Protection contre le SYN flooding : limitation du taux de demande d établissement de session TCP à un nombre max par seconde au niveau de l OS (CentOS), liste blanche des ports ouverts gérée avec iptables. M5 M6 7.3 Protection des CRL et réponses OCSP émanant des points de distribution et du responder OCSP F7 Vérification de l intégrité et authenticité des CRL VeriCert vérifie l intégrité et authenticité des CRL qu il rapatrie. Pour ce faire, il utilise les certificats d AC des émetteurs de CRL préalablement importés par son administrateur. De même, la validité de ces certificats, ainsi que des chaines de certification associées, est vérifiée par VeriCert. M7 7.4 Protection des données persistantes de VeriCert F8 F9 F10 Contrôle d accès aux données contenues dans la base de données et dans l annuaire interne de VeriCert. Le contenu de la base de données et de l annuaire LDAP VeriCert n est accessible qu aux modules applicatifs VeriCert, qui doivent s authentifier, et avoir les permissions d accès aux données. De plus les accès à la base et à l annuaire LDAP interne, ne sont pas ouverts à l extérieur de l appliance virtuelle (connexion possible uniquement depuis et sur l interface Loopback de l appliance VeriCert). Protection de l intégrité et de l authenticité des Politiques de Validation stockées dans la base. Les politiques de validation sont signées au moment de leur enregistrement dans la base de données. Protection des machines virtuelles L OS Hôte est protégé contre la modification des machines virtuelles M8 M8, M2 M9 7.5 Journalisation/Audit F11 F12 Journalisation des actions administrateurs VeriCert consigne dans son journal les traces correspondantes aux actions d administration. Journalisation des demandes des applications clientes et des réponses faites. VeriCert consigne dans son journal les traces des requêtes des applications clientes et les Copyright 2014 Bull SAS Page : 21/22

22 Chapitre 7 - Description des fonctions de sécurité du produit réponses fournies. VeriCert consigne également dans son journal les traces des rapatriements des CRLs. Fin du document Copyright 2014 Bull SAS Page : 22/22

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Worldline Signer Server

Worldline Signer Server Référence du document : WLSign.AUD.0001 Révision du document : 1.3 Date du document : 15/03/2011 Worldline Signer Server Cible de sécurité www.atosworldline.com Table des matières TABLE DES MATIÈRES...2

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.1 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Sogeti Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

CIBLE DE SECURITE CSPN COFFRE-FORT DES JEUX EN LIGNE

CIBLE DE SECURITE CSPN COFFRE-FORT DES JEUX EN LIGNE CIBLE DE SECURITE CSPN COFFRE-FORT DES JEUX EN LIGNE Sommaire 1. Identification du produit... 2 2. Argumentaire (description) du produit... 3 a. Description générale du produit... 3 b. Description de la

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement : Windows Mobile 6.1

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement : Windows Mobile 6.1 Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.2 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Thales Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Profil de protection d une borne sans-fil industrielle

Profil de protection d une borne sans-fil industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 moyen-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Profil de protection d un automate programmable industriel

Profil de protection d un automate programmable industriel Profil de protection d un automate programmable industriel Version 1.1 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Profil de protection d un client applicatif MES/SCADA

Profil de protection d un client applicatif MES/SCADA Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Profil de protection d un progiciel serveur applicatif SCADA

Profil de protection d un progiciel serveur applicatif SCADA Profil de protection d un progiciel serveur applicatif SCADA Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

ARCHITECTURE TECHNIQUE DU SYSTEME

ARCHITECTURE TECHNIQUE DU SYSTEME Vers. : 02 Date : 26/03/2014 Page : 1/13 Agence ou Service : I&S Projet : SAEM ARCHITECTURE TECHNIQUE DU SYSTEME Rédigé par : Benjamin CATINOT Diffusé à : SAEM Approuvé par : Willyam GUILLERON GROUPE AKKA

Plus en détail

Pôle technique - Projet Sinchro. Dernière modification : 18/03/2015 Nombre de pages : Etablissements adhérents

Pôle technique - Projet Sinchro. Dernière modification : 18/03/2015 Nombre de pages : Etablissements adhérents CAHIER DES CHARGES D IMPLANTATION SINCHRO Auteur : Pôle technique - Projet Sinchro Date de création : 10/11/2014 Version : 1.0 Dernière modification : 18/03/2015 Nombre de pages : Destinataires : Etablissements

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI Site Web : http://www.netasq.com Contact : support@netasq.com Référence : naengde_vpn_client-version-5.5_deployment Décembre 2012 (Mise à jour)

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels Introduction 1. Avant-propos 15 1.1 Cibles et objectifs de l'ouvrage 16 1.2 Organisation du livre 16 1.3 Pré-requis techniques et ressources documentaires 17 1.3.1 Pré-requis techniques 17 1.3.2 Ressources

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche technique AppliDis Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche IS00286 Version document : 1.01 Diffusion limitée : Systancia, membres du programme

Plus en détail

Profil de protection d un progiciel serveur applicatif MES

Profil de protection d un progiciel serveur applicatif MES Profil de protection d un progiciel serveur applicatif MES Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre 2010 1 Modélisation et récolte d information du système 1.1 Information

Plus en détail

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable Etablissement Division Solutions de Sécurité & Services Security Systems ORIGINE Emetteur T3S/CESTI THALES - CNES KEEPASS Cible de Sécurité CSPN KEEPASS v2.10 portable TABLE DES MATIERES I. INTRODUCTION...

Plus en détail

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1.

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1. VSC-TOOAL 1.1 Cible de Sécurité CSPN 1 Identification du produit Organisation éditrice Lien vers l organisation Nom commercial du produit MEDISCS www.mediscs.com VSC-TOOAL Numéro de la version évaluée

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

ScTools, Perso Outil d enrôlement de certificats EJBCA

ScTools, Perso Outil d enrôlement de certificats EJBCA Outil d enrôlement de certificats EJBCA Manuel d installation et de configuration Version 1.0.1 http://www.auditiel.fr/docs/sctoolsperso.doc 1 SOMMAIRE 1Sommaire... 2 2Introduction...3 2.1Pré requis...3

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Pare-feu applicatif i-suite Version 5.5.5 révision 21873 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Essentielle LiberInstall

Installation de la plate-forme Liberacces 2.0 «Essentielle LiberInstall Installation de la plate-forme Liberacces 2.0 «Essentielle» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Essentielle» avec LiberInstall

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

Manuel de configuration des fonctions de numérisation

Manuel de configuration des fonctions de numérisation Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

Pré-requis de création de bureaux AppliDis VDI

Pré-requis de création de bureaux AppliDis VDI Fiche technique AppliDis Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version document : 2.33 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

Configuration du driver SIP dans ALERT. V2

Configuration du driver SIP dans ALERT. V2 Micromedia International Etude technique Configuration d Alert pour SIP Auteur : Pierre Chevrier Société : Micromedia International Date : 26/08/2013 Nombre de pages : 19 Configuration du driver SIP dans

Plus en détail

V1.02. Manuel d utilisation

V1.02. Manuel d utilisation V1.02 Manuel d utilisation Manuel d utilisation DscBox Sommaire Introduction... 3 Les acteurs de la dscbox... 3 Intégration du boitier dans un réseau existant... 3 Fonctions du Super Administrateur...

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail