La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité



Documents pareils
Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Sécurisation des architectures traditionnelles et des SOA

ENVOLE 1.5. Calendrier Envole

EJBCA Le futur de la PKI

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Evidian IAM Suite 8.0 Identity Management

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Gestion des identités

Fiche descriptive de module

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Urbanisme du Système d Information et EAI

Evidian Secure Access Manager Standard Edition

La sécurité des Réseaux Partie 7 PKI

Gestion des utilisateurs et Entreprise Etendue

Groupe Eyrolles, 2004 ISBN :

Formations. «Produits & Applications»

Présentation de la solution Open Source «Vulture» Version 2.0

L'open source peut-il démocratiser la Gestion d'identité?

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Les nouvelles architectures des SI : Etat de l Art

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

La haute disponibilité de la CHAINE DE

Sécurité des réseaux sans fil

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Introduction. aux architectures web. de Single Sign-On

Tour d horizon des différents SSO disponibles

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Table des matières. Préface Mathieu JEANDRON

Présentation SafeNet Authentication Service (SAS) Octobre 2013

La sécurité de votre e-business

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

La renaissance de la PKI L état de l art en 2006

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Gestion des identités Christian-Pierre Belin

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing»

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Single Sign-On open source avec CAS (Central Authentication Service)

Risques d accès non autorisés : les atouts d une solution IAM

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

UE 8 Systèmes d information de gestion Le programme

Solutions Microsoft Identity and Access

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

«ASSISTANT SECURITE RESEAU ET HELP DESK»

FORMATION CN01a CITRIX NETSCALER

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

PortWise Access Management Suite

Business et contrôle d'accès Web

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Hébergement de sites Web

Du 03 au 07 Février 2014 Tunis (Tunisie)

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

25 septembre Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

AccessMaster PortalXpert

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

Groupe Eyrolles, 2004, ISBN :

Tutorial Authentification Forte Technologie des identités numériques

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Responsable du cours : Héla Hachicha. Année Universitaire :

Parcours en deuxième année

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Configuration du FTP Isolé Active Directory

Mettez les évolutions technologiques au service de vos objectifs métier

La sécurité dans les grilles

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Imaginez un Intranet

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Groupe Eyrolles, 2004 ISBN :

ECTS CM TD TP. 1er semestre (S3)

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

IAM et habilitations, l'approche par les accès ou la réconciliation globale

TUNIS LE : 20, 21, 22 JUIN 2006

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

Windows Server 2012 R2 Administration avancée - 2 Tomes

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Protocole industriels de sécurité. S. Natkin Décembre 2000

Transcription:

La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité

Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur Infogéreur AccessMaster TrustWay MetaPKI BXSS 300 spécialistes sécurité en Europe Sécurité des transactions Gestion des identités & accès Sécurité TeleTVA &TeleIR VPN, gestion des identités & accès Gestion des identités & accès Gestion des identités & accès etc. Page 2

Notre vision stratégique : sécuriser les processus métiers SI centralisé SI décentralisé SI(s) distribués et mobilité Stratégie de sécurité : FORTERESSE Protéger les réseaux : tout est suspect à l extérieur, tout est autorisé à l intérieur Stratégie de sécurité : ÉCHANGEUR Distinguer différentes zones, avec différents niveaux de sécurité Sécuriser les échanges Stratégie de sécurité : PROCESSUS «La Transaction est l'information» Page 3

Processus opérationnels existants : Un niveau de protection souvent insuffisant Criticité des processus clés Banque / assurance 4,4 Niveau de protection 3,2 Industrie 3,7 2,7 Télécommunications 4,7 3,3 Gouvernement 3,8 2 Santé 4,4 2,1 Source : Etude IDC-Bull Décembre 2002 Page 4

Vers la sécurité des processus : du SI aux systèmes d échanges Assurer la qualité de service Défendre Donner Accès Exécuter les Transactions Requête et processus associé Portail Filiale Partenaire Utilisateurs ))) WS / XML DDW Fournisseurs ))) Annuaire Broker Serveur d Application ERP SGBD Page 5

Maîtriser le socle de la sécurité des processus Protection SERVICE MONITORING QUALITE DE SERVICE ANALYSE DES TENDANCES Processus SIGNATURE SÉCURITÉ DES APPLICATIONS ET DES INFRASTRUCTUREs MANAGEMENT DU RISQUE (keep the wheel on) (process transactions) Modélisation Gestion des identités Supervision Audit (keep the bad guys out) DONNER ACCÈS (let the good guys in) SÉCURITÉ DES ECHANGES (Intranet / Extranet / Internet) POSTES NOMADES Individus AUTHENTIFICATION HABILITATION AUTORISATION / SSO Permission Page 6

1 DEFENDRE Les composants Pare-feu, VPN, anti-virus, détection d'intrusion, chifrement de disque dur, annuaires LDAP ASSURER ACCÉDER Les pré-requis pour sécuriser les processus Sécurité différentielle selon les zones et les flux métiers Chiffrement des échanges (VPN, SSL) La sécurité des postes des utilisateurs nomades Exemples de solutions avancées Trustway RCI : 1ère clé USB de sécurité universelle - ressource cryptographique individuelle PKCS#11 - ressource cryptographique TW VPN client Page 7

2 ACCEDER ASSURER Les composants GESTION DES IDENTITES ET DES ACCES (IAM) : Annuaires LDAP, provisioning de la sécurité authentification, SSO, contrôle d'accès ACCÉDER Les pré-requis pour sécuriser les processus Un IAM global, du web aux legacy Infrastructure de gestion de clés (IGC ou PKI) SAML / Liberty Alliance Exemples de solutions avancées Identity Manager : annuaire virtuel - l annuaire : le point focal de la sécurité - propagation des identités Page 8

2 ACCEDER (suite) Gérer les accès et les autorisations Applications Web, Non- Web, Java ASSURER ACCÉDER Gestion du cycle de vie utilisateur IDENTITE Gestion de la Sécurité ACCES Gestion des habilitations & des privilèges + SSO Employés Annuaires LDAP Partenaires Clients Politique de sécurité Audit & Tracking Authentification Provision ning Contrôle d accès Ressour ces Platefor mes Applicat ions SGBD Transac tion Page 9

2 ACCEDER (suite) Intégrer la sécurité avec SAML ASSURER ACCÉDER 1 authentification Session primaire Préparation des des Assertions SAML lors de de l authentification Jeton unique Session secondaire Serveur central Authentification/ autorisation Protocole SAML 2 Transmission des des Assertions SAML usager -> -> application sur surun unseul seulenvoi Base de sécurité Attributs et profils utilisateur 3 Stockage des desdonnées de desécurité SAML dans un uncache local Filtre d accès API API Application Java Page 10

3 EXECUTER Les composants Signature, Horodatage, coffre fort électronique (sequestre, recouvrement ) ASSURER ACCÉDER Les pré-requis pour sécuriser les processus Sécurité des transactions (Autorisation grain fin) Sécurité des architectures (Web Services) Authentification et Signature électronique Solutions de workflow avancées Exemples de solutions avancées Identity Manager : annuaire virtuel - l annuaire : autorisation grain fin avec Tuxedo - sécurité des Web Services Page 11

3 EXECUTER(suite) Au cœur des Services Web Référentiels ( LDAP, UDDI, XML Schema & Naming, ) XKMS ASSURER Services distribués ( Web Services, WSDL, ) SAML/XACML Traitement distribué ( SOAP,... ) SOAP-SEC Standards de sécurité ACCÉDER Description et présentation des données ( XML ) XML-Dsig XKMS PKIX Echange de messages (HTTP,SMTP,IMAP,IIOP... ) SSL / TLS Certificats X509 V3 Routage des messages ( TCP/IP ) IP - SEC TrustWay Page 12

3 EXECUTER(suite) IGC de confiance : MetaPKI ASSURER ACCÉDER MetaPKI reproduit l organisation et implémente la politique de certification de votre entreprise Sécurité : maîtrise du processus de génération des certificats Évolutivité : une solution en adéquation avec vos exigences Flexibilité : composer avec votre organisation Produits compagnons : MetaSign, MetaTime, MetaSafe Page 13

4 ASSURER Les composants Gestion des événements de sécurité ASSURER ACCÉDER Les pré-requis pour sécuriser les processus QoS des évènements (capture des évènements) Corrélation intelligente, ciblée selon des vues métiers Contrôle des mesures de sécurité Exemples de solutions avancées ; Fédérer les événements de sécurité - Défendre Accéder Exécuter Page 14

Bull : une approche globale de la sécurité La maîtrise globale de vos PROJETS La maîtrise des technologies de souveraineté Conseil & Audit Architecture & Intégration Produits & Solutions Exploitation & Support Gestion des Identités et des Accès Evidian Identity Manager Certificate Manager Provisioning Manager Evidian Secure Access Manager Evidian SSO Xpress Composants Open Source Sécurité des applications MetaPKI MetaSign MetaTime MetaSafe Cryptographie TrustWay PCI 100 Mb/s, TrustWay VPN DataCrypt TrustWay RCI TrustWay CryptoBox Monétique Crypt2Pay Gestion de la QoS Evidian OpenMaster Page 15

Etude de cas Sécurisation du plateau virtuel du Falcon 7X de Dassault Aviation Page 16