Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

Dimension: px
Commencer à balayer dès la page:

Download "Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008"

Transcription

1 Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre

2 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique Introduction aux PKI Les besoins Les réponses Conclusion Questions/réponses Annexes 2

3 Intervenant : Gérald Grévrend 3 Parcours Epita SR : INTRINsec, consultant sécurité informatique Tests d intrusion, conception d architecture, définition de politiques, audit : Zebank / Egg, RSSI : création d une Entreprise dans le domaine du sport 2007 : Altran CIS, consultant sécurité informatique Actuellement en mission dans un groupe français pour la définition et l accompagnement d un projet de services de confiance numérique o Mise en place d une PKI o Création des services aux utilisateurs o Organisation du support o Accompagnement des MOAs métier

4 Un groupe international Altran CIS 65 LUXEMBOURG 91 PAYS BAS 100 SUISSE 102 UK 113 ALLEMAGNE 129 BRESIL 144 BELGIQUE 214 PORTUGAL 383 ESPAGNE 1158 ITALIE 3160 FRANCE millions d euros de chiffre d affaires en 2006 répartis comme suit : 8% 15% 115 M 220 M ALTRAN CIS appartient au leader européen du conseil en innovation : le groupe ALTRAN ALTRAN CIS a développé une expertise dans le conseil opérationnels au niveau européen 32% 485 M 45% 675 M Conseil en Innovation & Technologies Conseil en Organisation et SI (CIS) Conseil en Management Autres activités (formation, )

5 L activité sécurité informatique Altran CIS Notre expertise 5 Continuité Analyse de risque Bilan d impact d activité (BIA) Plan de continuité d activité (PCA) Plan de reprise d activité (PRA) Plan de secours informatique (PSI) Gestion de crise Audits & Conformité Audit technique - Test d intrusion - Audit de vulnérabilité Audit organisationnel Audit de conformité réglementaire et normative Audit de conformité aux directives de la PSSI de l entreprise «En structurant son offre de service autour des grands thèmes de la Sécurité des SI, ALTRAN CIS est en mesure d apporter toute une gamme de solutions. Système de Management de la Sécurité de l Information Sensibilisation & Formation Orientation stratégique Analyse de risque Mise à jour de la PSSI Déclinaison de la PSSI en règles et procédures Mise en place d un SMSI selon l ISO Conception de tableaux de bord de sécurité PSSI : Politique de Sécurité du SI Préconisations de solutions de sécurité Implémentation de solutions de sécurité Sensibilisation Formation Coaching Toutes nos prestations sont spécifiques et déclinées en fonction des besoins et contextes particuliers de nos clients. Cette approche complète fait d ALTRAN CIS un acteur reconnu dans ce domaine, capable de garantir la qualité de ses missions.» Notre offre Domaine non couvert au sein de la practice SSI, mais couvert par ALTRAN CIS

6 Les services de confiance numérique Définition Ensemble de moyens pour permettre aux métiers de garantir la fiabilité de leurs processus Confidentialité Intégrité Preuve La disponibilité «classique» n est pas traitée dans ce sujet o La disponibilité de l information est abordée sous l angle de l intégrité 6 Une technologie Les PKI : infrastructures de gestion de clés publiques elles permettent de construire des mécanismes fiables et pérennes de Chiffrement Signature électronique Authentification forte Gestion des identité Dématérialisation

7 Sommaire Introduction Introduction aux PKI Concepts de cryptographie symétrique/asymétrique Le certificat électronique Hiérarchie de confiance Le rôle de la PKI Composants d une PKI (vue fonctionnelle) Composants d une PKI (vue technique) Une technologie normalisée Première synthèse Les besoins Les réponses Conclusion Questions/réponses Annexes 7

8 Concepts de cryptographie La cryptographie à clé symétrique : la même clé sert aux opérations de chiffrement et de déchiffrement 8 Chiffrement Déchiffrement "Texte clair" "A#D\{F6 6;@ " "Texte clair" Clé Concept simple et utilisé depuis longtemps (code de césar par exemple). Le secret est partagé entre les parties. Cela pose la problématique de la diffusion du secret tout garantissant sa confidentialité. Pour N interlocuteurs, il faut prévoir n*(n-1)/2 clés secrètes. Cela devient vite ingérable. Les algorithmes symétriques sont rapides. Exemples : AES, RC4, 3DES. Taille de clé : de 128 à 256 bits. Clé E A B D C n(n-1) / 2 clés soit 10 clés

9 Concepts de cryptographie La cryptographie à clé asymétrique ou à clé publique : fondée sur une «bi-clé» clé publique / clé privée 9 Chiffrement Déchiffrement "Texte clair" "A#D\{F6 6;@ " "Texte clair" Clé Publique Clé Privée La clé privée doit rester confidentielle contrairement à la clé publique qui peut être diffusée largement Dans le cas du chiffrement, la clé privée de chiffrement peut être séquestrée afin de garantir la capacité à déchiffrer les données protégées Pour N interlocuteurs, il faut prévoir n bi-clés. L enjeu consiste à associer la clé publique avec la bonne personne Les algorithmes asymétriques sont lents Exemple d algorithme : RSA Taille des clés : de 1024 à 2048 bits A E B D C n bi-clés soit 5 bi-clés

10 Le certificat électronique Un certificat établit le lien entre l'identité d'un porteur et sa clé publique pour un usage donné : il s'apparente à une pièce d'identité 10 Identité du titulaire Certificat Pièce d identité Identité du titulaire Période de validité Période de validité Clé publique Photo et signature du titulaire Autres informations Signature de l Autorité de Certification Scellement permettant de vérifier l'intégrité et l'authenticité des informations Autres informations Signature de l autorité (préfet) Un certificat ne garantit pas les habilitations de son porteur, mais seulement son identité (certifiée par une Autorité de Certification), vérifiée lors de l enregistrement (assuré par une Autorité d Enregistrement). Les habilitations sont gérées par les applications Un certificat est associé à un usage : Authentification : prouver une identité Chiffrement : assurer la confidentialité de données Signature : assurer des services de preuve

11 Hiérarchie de confiance Exemple de hiérarchie de confiance PKI ACME BOB JEAN 11 Hérite de la confiance Hérite de la confiance PKI FILIALE A PKI FILIALE B Hérite de la confiance Hérite de la confiance Confiance réciproque

12 Le rôle de la PKI Une organisation et une technologie Garantir la validité des certificats émis par la PKI Prouver l identité des utilisateurs de la PKI Assurer le cycle de vie de ces identités: Création Renouvellement Retrait Recouvrement de la clé privée (pour le chiffrement) Une organisation composée d Autorités de Certifications formant une chaîne de confiance 12 La confiance de l Entreprise La confiance de l Entreprise dans la PKI est réalisée durant une «Cérémonie des clés» Le secret de la PKI est généré : la clé privée de la racine de la PKI Ce secret est découpé en morceaux qui sont remis à des responsables (choisi en fonction de la portée organisationnelle de la PKI) C est durant cette procédure que symboliquement, l Entreprise délègue son autorité à la PKI (un exemple est proposé en annexe)

13 Vue fonctionnelle Porteur de secret Acteur de la «cérémonie des clés» Signature des autorités de certification Révocation des autorités de certification Publication de la liste de révocation des autorités ACR Accorde sa confiance durant la cérémonie des clés 13 Opérateur AC Racine autosigné Opérateur AE Vérification de la conformité des informations Saisie/validation des demandes de certificat Saisie/validation des demandes de révocation Validation du renouvellement des certificats AE Profil 1 AC1 AE Profil 2 AC2 AE Profil n Demandeur Saisie des demandes de certificat Saisie des demandes de renouvellement Saisie des demandes de révocation Téléchargement du certificat des Autorités de Certification Téléchargement des CRLs EE AC : autorité de certification AE : autorité d enregistrement EE : entité d enregistrement

14 Composants d une PKI Infrastructure de confiance (PKI) Autorité(s) d'enregistrement Autorité(s) de Certification Entité d'enregistrement Service de Publication (certificats*, CRL) Autorité(s) de séquestre Autorité de validation 14 Enregistrer les demandes Retirer les certificats Renouveler Révoquer Demande de recouvrement Vérification de validité des certificats Utilisateurs Flux applicatifs sécurisés Certificat d application Certificat Porteur Client(s) Internet / intranet Serveur(s) applicatif(s) Services de confiance Authentification forte Chiffrement Contrôle d intégrité Non-répudiation (signature électronique)

15 Une technologie normalisée Exemples de normes La DCSSI en France a rédigé la PRIS qui propose des modèles de politiques de certificat pour construire des PKI sur un référentiel commun La groupe de travail de l IETF PKIX définit les normes des PKI et en particulier la RFC 2459 qui définit l architecture d une PKI Des algorithmes standardisés (AES, RC4, RSA, SHA1 ) Formats des certificats X509 V3 Les «normes» PKCS PKCS7 : format de fichier contenant un certificat numérique ou une signature électronique PKCS11 : interface de dialogue avec les puces cryptographiques PKCS12 : format de fichier contenant un certificat et une clé privée PKCS15 : format de stockage des données dans une puce cryptographiques Le standard S/Mime pour la messagerie sécurisée Le protocole SSL pour les flux sécurisés et authentifiés Les critères communs permettent de certifier le niveau de sécurité des composants L article du Code Civil et le décret définissent les critères à respecter pour de la signature «qualifiées» 15

16 Première synthèse La confiance est ailleurs L enjeu des services de confiance numérique n est pas technique La technologie est normalisée et mûre L aspect technique ne doit cependant pas être négligé dans un projet de PKI En tant que technologie : la PKI ne sert à rien en elle même 16 L enjeu est organisationnel et fonctionnel Une PKI pour répondre à quels besoins? Quelle organisation mettre en place pour diffuser et supporter les nouveaux services tout en maîtrisant les coûts? Comment faire accepter les changements par les utilisateurs?

17 Sommaire 17 Introduction Introduction aux PKI Les besoins La gestion des accès La confidentialité La dématérialisation Les réponses Conclusion Questions/réponses Annexes

18 Accès au SI Accès distants et sans fil Gestion des accès Patrimoine informationnel Dématérialisation Le besoin est de renforcer le niveau de sécurité des accès distants et de mutualiser les moyens avec les autres services de sécurité (chiffrement) en remplaçant les mécanismes d authentification préexistants (mots de passe, calculettes) Les accès sans fil (Wifi, GSM) sont traités comme des accès externes et nécessitent donc une authentification forte qui soit plus simple d emploi qu une calculette) 18 Authentification forte sur le poste de travail et les applications métier Le besoin est d augmenter le niveau de sécurité des accès au SI et d améliorer le confort de l utilisateur (en association avec les technologies de SSO) Supprimer l utilisation des mots de passe sur le SI o o La technologie est obsolète La multiplication des mots de passe nuit au respect de la PSSI Adopter une approche «quick win» pour obtenir un bénéfice rapide des technologies mises en place Solution : mettre en place un SSO poste client et utiliser la PKI pour authentifier fortement l utilisateur sur le SSO et donc ses applications (dont Windows) Remarque : les technologies de SSO fonctionnent également en l absence de PKI avec une authentification primaire par mot de passe ou par OTP (one time password) Évoluer dans le futur vers un SSO natif avec le Smart Card Logon et les technologies de type Kerberos

19 Accès au SI Accès au SI Patrimoine informationnel Dématérialisation Avant : un mot de passe par application Utilisateur Authentification n Authentification 2 Authentification 1 Application n Base Application 2 d habilitation Base Application 1 Gestion des d habilitation Base habilitations Gestion des d habilitation habilitations Gestion des habilitations 19 Après : authentification forte sur le SSO Utilisateur Authentification forte Authentification n Authentification 2 Authentification 1 Serveur Application n Base Application 2 d habilitation Base Application 1 Gestion des d habilitation Base Gestion habilitations des d habilitation Gestion habilitations des habilitations

20 Accès au SI Confidentialité Patrimoine informationnel Dématérialisation 1er besoin : protéger le poste éteint La protection du poste éteint a pour objectif de s assurer que le vol ou la perte d un ordinateur éteint ou d un disque dur volé ou perdu ne peut pas compromettre les données de l Entreprise (y compris les données liées au système d information). Cette protection doit couvrir les données suivantes Fichiers métiers de l Entreprise présents sur le support Fichier d échange (swap) : contient une image des fichiers ouverts en mémoire Fichier d hibernation : contient une copie complète de la mémoire du système Base locale des comptes utilisateurs : contient les mots de passe des administrateurs locaux et une copie du mot de passe de l utilisateur Métadonnées du système de fichiers : peut contenir des informations sur les fichiers présents dans le système (titre, mots clés d indexation ) Espace libre : peut contenir des données fantômes des fichiers effacés 20

21 Accès au SI Confidentialité Patrimoine informationnel Dématérialisation 2ème besoin : protéger les fichiers Les fichiers contenant des données sensibles de l Entreprise doivent être protégés contre : L accès d un utilisateur non autorisé L accès d un administrateur y compris lors de ses tâches normales d administration (intervention sur le poste d un utilisateur) Cela que les données soient stockées : Sur le poste de l utilisateur Sur un partage Sur les sauvegardes Pendant leur transfert sur le réseau La protection des données doit être transparente pour les utilisateurs qui sont habilités aux données Cette protection doit permettre de protéger les médias amovibles (clés USB, CD) 21

22 Accès au SI Confidentialité Patrimoine informationnel Dématérialisation 3ème besoin : protéger les mails Protéger les échanges par s internes contre l accès non autorisés Protéger les échanges par s externes contre l accès non autorisés Protéger les boîtes aux lettres des utilisateurs contre les accès non autorisés Offrir la possibilité de créer des Groupes Fermés d Utilisateurs si des utilisateurs ne peuvent échanger que entre eux La solution devra s intégrer aux outils existants et être transparente pour les utilisateurs Cas des terminaux mobiles Protéger les données de l Entreprise stockées sur un terminal mobile (PDA, SmartPhone, Blackberry) Permettre à un terminal mobile d accéder à des ressources sécurisées de l utilisateur (par exemple recevoir un sécurisé sur un terminal mobile) 22

23 Accès au SI Confidentialité Patrimoine informationnel Dématérialisation Besoin de protection des bases de données Les données stratégiques de l Entreprise sont stockées dans des bases de données métier (informations sur la clientèle, données financières, RH) Il faut protéger ces bases de données contre les accès non autorisés des administrateurs de bases ou des utilisateurs non habilités Besoin de protection des flux Le réseau véhicule les données sensibles de l Entreprise aussi bien pour des échanges internes que des échanges avec des tiers externes Les échanges avec l extérieur sont souvent protégés par des VPNs chiffrés avec les partenaires mais les flux métiers internes ne sont généralement pas protégés Il faut pouvoir protéger les échanges réseau quand ils font transiter des informations sensibles. 23

24 Accès au SI Signature de logiciels Patrimoine informationnel Dématérialisation Signature des logiciels Garantir que le applications déployées sur le SI sont validées par la DSI Permettre l utilisation d applets développées en interne (Java, ActiveX,.Net) sans générer d alerte de sécurité sur le poste utilisateur On peut configurer l OS pour exiger que les applications installées soient signées numériquement Les bénéfices attendus sont Maîtrise du SI Sécurité des applications Contrôle des licences Conformité du parc aux directives centrales 24

25 Accès au SI Dématérialisation Patrimoine informationnel Dématérialisation 25 Dématérialisation des processus Toutes les entreprises cherchent à dématérialiser leurs processus métiers L objectif est d améliorer la réactivité et l agilité de l Entreprise tout en réduisant les coûts Cette dématérialisation doit offrir un niveau de confiance équivalent au processus papier Lorsqu un processus est critique ou est soumis à des obligations réglementaires, il peut nécessiter l utilisation de signatures électroniques et/ou d horodatages La signature peut avoir une force probante Dans certains cas, il faut une signature dite qualifiée (répondant aux obligations du décret ). La charge de la preuve est inversée.

26 Populations Cibles VIPs Les cadres dirigeants et supérieurs manipulent des données stratégiques et sont nomades. Ils ont des besoins de confidentialité et de mobilité. 26 Nomades Le poste nomade peut contenir des informations sensibles, il doit être protégé contre le vol et il faut authentifier les accès externes Utilisateurs sensibles Certains utilisateurs manipulent des données sensibles sans être nomades (R&D, RH, Audit). Leurs informations doivent être protégées contre des risques internes et externes. Administrateurs Les utilisateurs ayant des missions d administration ont des droits étendus sur le SI. Ils doivent être authentifiés fortement et audités. Les autres utilisateurs Les autres utilisateurs n ont pas de besoin spécifique. Ils peuvent cependant avoir à échanger des données avec un des acteurs sensibles.

27 Synthèse Synthèse des besoins Une entreprise met généralement en place une PKI pour répondre à des impératifs de sécurité : Gestion des accès Protection du patrimoine informationnel Le potentiel d une PKI réside dans son utilisation pour dématérialiser des processus : Gain de productivité Amélioration de la fiabilité des processus 27 Analyse des risques Pour assurer le succès d un projet de PKI, il est impératif d identifier les risques dont l Entreprise cherche à se protéger et bien définir son besoin Cela détermine les orientations du projet Une PKI : pour quoi faire

28 Sommaire 28 Introduction Introduction aux PKI Les besoins Les réponses L infrastructure Les puces cryptographiques Les outils de chiffrement sur le poste Les outils de chiffrement des s Le SSO Conclusion Questions/réponses Annexes

29 La PKI Prend en charge le cycle de vie des certificats Émission Révocation/suspension Renouvellement Publication Séquestre/recouvrement S appuie sur les infrastructures existantes : annuaires, messagerie L annuaire d Entreprise doit fournir des informations fiables pour construire les certificats Un card manager Automatise la relation avec l utilisateur et la gestion du dispositif de stockage des clés (comprend un logiciel sur le poste client) Émission / attribution Retrait / suspension Blocage / déblocage Une infrastructure Gestion des applications sur la puce Interagit avec la PKI pour automatiser la création des clés et l injection des certificat dans les puces cryptographique 29

30 Infrastructure/hébergement Interne ou externe Les composants techniques d infrastructure peuvent être hébergés : En interne En externe En mode ASP 30 Hébergée en interne Hébergée à l extérieur Opérée Maîtrise des secrets Évolutivité Fonctionnalités Sécurité d exploitation Tiers de confiance/signature qualifiée Un arbitrage spécifique Le choix de l hébergement dépend de la politique de l Entreprise et du contexte du projet de PKI. Il n y a pas de réponse unique.

31 Stockage des clés privées Stockage logiciel dans l OS Solution économique et simple d emploi. Disponible en natif dans les OS Le niveau de sécurité est équivalent à la protection d un fichier en authentification par mot de passe : bénéfice de sécurité faible La clé et le certificat ne peuvent pas migrer d un poste à un autre (sans intervention manuelle «complexe») Lié physiquement au poste => authentifie le poste et pas la personne (peut se justifier pour des projets de NAC ou de Wifi) Carte à puce Technologie mature et fiable Peut héberger contenir des composants sans contact pour proposer un badge Entreprise : facteur de succès Personnalisable avec une photo et une impression graphique Nécessite un lecteur sur le poste Relativement fragile : durée de vie inférieure à 6 ans par usure des contacts (il existe des cartes robustes mais coûteuses) Carte à puce virtuelle Simple d emploi Élimine le risque de perte ou d oubli de carte Niveau de sécurité équivalent à une carte à puce si on associé à une authentification forte par une autre moyen mais le coût est alors équivalent à une carte à puce Nécessite un accès au serveur de carte à puce (absence de mobilité externe, single point of failure) Clé USB Robuste, durée de vie supérieure à 6 ans Simple d emploi, ne nécessite pas de lecteur spécifique Peut héberger un espace de stockage en option Peut héberger un composant sans contact Faible personnalisation graphique (pas de photo) Bloque un port USB L utilisateur peut la laisser à demeure sur le poste 31 Cas des PDAs : il existe des lecteurs de carte à puce bluetooth et des puces sous format SD-Card mais ces technologies manquent de maturité et sont onéreuses. Alternative : le stockage logiciel.

32 Accès au SI Chiffrement des fichiers Patrimoine informationnel Dématérialisation Technologie 1 : protection du poste éteint Chiffrement complet du disque dur Répond au risque de fuite d information en cas de perte ou de vol d un appareil nomade Invisible de l utilisateur Ne permet pas de protéger les fichiers sur les partages Ne protège pas contre les accès des administrateurs et autres utilisateurs du poste Inopérant une fois le poste allumé Technologie 2 : protection au niveau des fichiers Chiffrement transparent des répertoires de l utilisateur et des fichiers sensibles du système (quand c est possible) Répond au risque d accès non autorisés des autres utilisateurs et des administrateur Couvre fonctionnellement la protection du poste éteint pour les données les plus sensibles. Fonctionne sur les espaces partagés Peut chiffrer automatiquement les médias amovibles Le nom des fichiers n est pas masqué Ne protège pas certaines données du système : fichier d hibernation, base de comptes et méta données 32

33 Accès au SI Chiffrement des fichiers Patrimoine informationnel Dématérialisation Technologie 3 : disque virtuel Volume qui est activé par l utilisateur lors de sa connexion Répond au risque de fuite d information en cas de perte ou de vol d un appareil nomade Ne permet pas de protéger les fichiers sur les partages Ne protège pas toutes les données du système Peu ergonomique 33 Point de protection Chiffrement disque Chiffrement de répertoires Disque virtuel Protection du fichier swap Protection des données du système fichier d hibernation Base locale des comptes Méta données du système de fichiers Masque le nom des fichiers Protection contre l administrateur et les autres utilisateurs du poste Protection des fichiers sur un partage ** Protection des fichiers de l utilisateur Protection des médias amovibles Performances, simplicité d utilisation, ergonomie, administration centralisée

34 Accès au SI Chiffrement des mails Patrimoine informationnel Dématérialisation Technologie 1 : la passerelle de chiffrement Les mails avec l extérieur sont chiffrés/déchiffrés par une passerelle Les mails internes ne sont pas chiffrés Utilise plusieurs protocoles N interfère pas avec l infrastructure de sécurité (antivirus) 34

35 Accès au SI Chiffrement des mails Patrimoine informationnel Dématérialisation Technologie 2 : chiffrement par le client de messagerie Chiffrement de bout en bout par le client de messagerie ou un outil ad-hoc et de façon transparente Protège les échanges internes et externes Si le destinataire n a pas de clé ou le même outil, il est possible d utiliser une pièce jointe chiffrée par mot de passe Mono protocole Peut être utilisé pour contourner la politique de sécurité 35

36 Accès au SI Chiffrement des mails Patrimoine informationnel Dématérialisation Technologie 3 : chiffrement de la boîte aux lettres A priori, n existe pas sur le marché Alternative : l utilisateur créé une archive de mail et déplace tout ses fichiers au fur et à mesure dans l archive (règle automatique). L archive est chiffrée par un outil de chiffrement sur le poste. Tout les mails de l utilisateur dans l archive sont protégés 36

37 Accès au SI Chiffrement des mails/synthèse Patrimoine informationnel Dématérialisation Point de protection Passerelle de chiffrement Chiffrement sur le poste Chiffrement de la boite aux lettres 37 Confidentialité de la boîte aux lettres * Confidentialité sur le réseau interne ** Confidentialité sur les réseaux externes Compatibilité avec les agents DLP et antivirus sur le poste Compatibilité avec les DLP et antivirus sur les passerelles réseau Archive mails sécurisé *** *** Multi protocoles N/A Expérience utilisateur Fonctionnement en GFU * Seulement pour les mails qui ont été chiffrés ** L accès aux mails stockés dans l archive est sécurisé. L envoi de mail non chiffré n est pas protégé *** Les mails archivés restent chiffrés. Il est possible de chiffrer les archives sur le poste avec l outil de chiffrement de fichiers

38 Accès au SI Confidentialité : autres Patrimoine informationnel Dématérialisation Médias amovibles Peut se faire aussi bien par les outils de chiffrement de surface, de répertoires ou de création d archive La politique définit les règles de traitement des fichiers préexistant, les droits en écriture des fichiers en clair Protection des bases de données Le chiffrement des données peut se faire au niveau de la base complète ou au niveau de champs de données. Le chiffrement peut être fait par le moteur de base ou l application La protection des bases de données doit être étudiée au cas par cas selon le besoin et l environnement cible Cela peut avoir un impact important sur les performances (impact I/O) 38 Protection des flux La protection de flux de données peut se faire avec un simple tunnel IPSec ou SSL ou à l aide de technologies propriétaires aux protocoles de données utilisées par l application La protection des flux doit être étudiée au cas par cas selon le besoin et l environnement cible

39 Accès au SI Signature numérique simple Patrimoine informationnel Dématérialisation Signature de code/logiciel La PKI fournit les certificats adaptés et les environnement IDE ou d administration centralisée peuvent signer les codes validés. Le certificat racine de la PKI doit évidemment être déployés sur le parc. L enjeu est d organiser le processus de signature 39 Signature des mails La majorité des clients de messagerie peuvent générer des signatures S/Mime Permet de prouver simplement l origine des mails Engage la responsabilité juridique de l émetteur même s il ne s agit pas d une signature qualifiée et sans horodatage Signature de documents bureautiques Les outils de bureautique (MS Office, Openoffice, Acrobat ) peuvent signer numériquement les outils générés Il s agit d une signature simple sans horodatage Les documents peuvent ensuite être envoyés par mail

40 Accès au SI Dématérialisation Patrimoine informationnel Dématérialisation 40 Dématérialisation des processus métier La dématérialisation répond à des besoins métier doit être porté par une Direction métier Important potentiel de productivité Le besoin doit être ciblé Signature qualifiée ou simple Besoin d un horodatage Environnement métier et technique La dématérialisation de processus métier doit être traitée au cas par cas

41 Vue globale des services Trois classes de services s appuyant sur une infrastructure 41 Contrôle des accès Protection des données Dématérialisation Authentification forte VPN Accès au SSO Smart Card Logon Accès WiFi NAC Services sécurisés SSL VPN Radius Chiffrement de la donnée utilisateur Poste de travail Fichiers partagés Messagerie Données de l Entreprise Chiffrement des flux Bases de données Signature numérique Messagerie Logiciels Fichiers et processus Horodatage Gestion de la preuve numérique Contrôle d intégrité Services d infrastructure (PKI, gestion des puces, annuaire, organisation)

42 Défi majeur Organisation et support L organisation est un des plus importants enjeux pour faire accepter les technologies de confiance auprès des utilisateurs : Offrir une réponse efficace en cas de perte/vol/perte de support cryptographique (prévoir des modes dégradés ou pouvoir fournir un nouveau support en peu de temps) Offrir un service transparent et fiable Les utilisateurs peuvent être très mobiles et répartis sur une grande étendue Certains utilisateurs (VIPs) ont un niveau d exigence très élevé L organisation doit être adaptée au contexte propre de l Entreprise Quelques modèles d organisation Bureau des badges Lieux physiques où le support est remis à l utilisateur et initialisé Faible et sûr (face à face) Lourd et coûteux (multiplication des personnels et équipements) Support centralisé Envoi par courrier du support à l utilisateur avec les codes pour initialiser le dispositif lui-même Souple et peu coûteux Manque de réactivité lié aux délais postaux Self service L utilisateur peut réaliser lui-même son support (par exemple : déblocage de code PIN) 42

43 Sommaire 43 Introduction Introduction aux PKI Les besoins Les réponses Conclusion Questions/réponses Annexes

44 Conclusion Un projet de conduite de changement Une PKI est avant tout un projet organisationnel et de conduite du changement. Les enjeux ne sont pas techniques : la technologie est plutôt bien maîtrisée : Changement des habitudes de travail des utilisateurs (prêt de mot de passe, envoi de documents par mail, utilisation de clés USB). Un révélateur de dysfonctionnements Accompagnement des utilisateurs. Réactivité du support Accompagnement des maîtrises d ouvrage dans leurs projets Une nouvelle technologie à appréhender par les équipes de support bureautique et les équipés de développement et d intégration Adapter les services aux besoins spécifiques des métiers Une projet coûteux au ROI incertain. Il faut construire des services. Risques Juridiques avec la signature ou les échanges internationaux Conduite du changement Inadéquation des services avec les besoins Incapacité à répondre à la charge En cas d échec peut mettre en péril d autres projets (cloisonnement, Wifi, sensibilisation des utilisateurs) 44

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Version 2.2. Version 3.02

Version 2.2. Version 3.02 Version 2.2 Version 3.02 Scrypto CYBER-PASS La solution globale d authentification / chiffrement Scrypto CYBER-PASS permet de mettre en œuvre un procédé d authentification forte avec toutes les applications

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Tutorial Authentification Forte Technologie des identités numériques

Tutorial Authentification Forte Technologie des identités numériques e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012 De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Livre blanc sur l authentification forte

Livre blanc sur l authentification forte s 2010 Livre blanc sur l authentification forte Fonctionnement de l authentification «One Time Password» et son implémentation avec les solutions actuelles du marché Dans le contexte actuel où le vol d

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

! "! #! $%& '( )* &#* +,

! ! #! $%& '( )* &#* +, !"#$ % & '! "! #! $%& '( )* &#* +, ( )' *!- + Le Système d Information AUJOURD HUI : à tous les Acteurs «DEMAIN La révolution : à tous digitale les inverse «Citoyens les défauts» : ce qui était autrefois

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.07/12

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail