La renaissance de la PKI L état de l art en 2006



Documents pareils
Tutorial Authentification Forte Technologie des identités numériques

Retour d'expérience sur le déploiement de biométrie à grande échelle

La citadelle électronique séminaire du 14 mars 2002

TUNIS LE : 20, 21, 22 JUIN 2006

La convergence des contrôles d accès physique et logique

EJBCA Le futur de la PKI

La sécurité dans les grilles

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

JSSI - Sécurité d'une offre de nomadisme

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Réseaux Privés Virtuels

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

Du 03 au 07 Février 2014 Tunis (Tunisie)

Les certificats numériques

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Fiche descriptive de module

«La Sécurité des Transactions et des Echanges Electroniques»

Formations. «Produits & Applications»

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Gestion des identités Christian-Pierre Belin

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

ENVOLE 1.5. Calendrier Envole

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Version 2.2. Version 3.02

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Stage d application à l INSA de Rouen. Découvrir la PKI.

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

La sécurité des Réseaux Partie 7 PKI

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Les infrastructures de clés publiques (PKI, IGC, ICP)

Sécurité des usages du WEB. Pierre DUSART Damien SAUVERON

Didier Perrot Olivier Perroquin In-Webo Technologies

ACCESS à l ordinateur.

Sécurité des réseaux sans fil

Le protocole SSH (Secure Shell)

2 FACTOR + 2. Authentication WAY

LDAP & Unified User Management Suite

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Livre blanc sur l authentification forte

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Sécurité WebSphere MQ V 5.3

Groupe Eyrolles, 2006, ISBN : X

Guide Share France. Web Single Sign On. Panorama des solutions SSO

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

A PROPOS DE LANexpert

La sécurité de votre e-business

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Mise en œuvre de la certification ISO 27001

Sécurisation des accès au CRM avec un certificat client générique

C Y B E R S E C U R I T Y

Solutions Microsoft Identity and Access

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Concilier mobilité et sécurité pour les postes nomades

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Single Sign-on (Gestion des accès sécurisés)

Vers un nouveau modèle de sécurisation

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Modèle MSP: La vente de logiciel via les services infogérés

OpenTrust WhitePaper. Trusted Ecosystems ou la sécurité de proche en proche

TOPOLOGIES des RESEAUX D ADMINISTRATION

Gestion des identités

Protection des Applications Web avec OpenAM

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Point de situation et plan d'action du SITEL 04/ /2001

Public Key Infrastructure (PKI)

FORMATIONS De ploiement des PKI dans les entreprises Technologie VPN IPSEC Se curiser un syste me Unix ou Linux

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

FORMATIONS

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Devoir Surveillé de Sécurité des Réseaux

1 L Authentification de A à Z

Admin-PKI: Certificats de classe B

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Protocole industriels de sécurité. S. Natkin Décembre 2000

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai Guy Leroy - Vincent Dewez

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

Gestion des autorisations / habilitations dans le SI:

Transcription:

e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis, le 6 juin 2006 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

PKI: L état de l art en 2006

Agenda Le mythe autour de PKI Les solutions PKI du marché Comment utiliser PKI dans mes applications? Exemple d utilisation de la technologie PKI La gestion des identités Les tendances Conclusion

Le mythe autour de PKI Les projets d infrastructure à clefs publiques (PKI) sont encore considérés lourds, chers et compliqué?

Noyau PKI: une base solide pour votre Système d information Chiffrement Web Web services Code Signing Gestion Des identités Certificat numérique Etc. Sécurité des documents Signature VPN IPSEC SSL SSH Messagerie

Mise en œuvre du son «noyau» PKI? Solutions du marché (Intra Muros) Les solutions PKI du marché Module de sécurité hardware (HSM) Solution pour la validation des certificats numérique Critères de choix

Quelle solution pour mon entreprise?

Solution PKI de type «Appliance» Solution prête à l emploi Interface Web SSL Certificate Authority Registration Authority Validation Authority OCSP Intégration Ldap Etc.

Module de sécurité Hardware Stockage des clés Générations des clés Signature Recovery (Chiffrement) Accélération Etc.

Validation des certificats Comment révoquer un utilisateur? Peut on attendre plus de 12 heures? Applications sensibles Deux approches Méthode classique: les CRL Méthode Online: OCSP

Critères pour le choix? Type d applications PKI? Smart Card Logon? VPN: SSL, IPSEC, etc. Niveau de sécurité? HSM Recovery des clés Evolution de la solution? Révocation des certificats? Séparation des rôles? Compétences internes Budget Etc.

Exemple RSA Keon vs PKI Microsoft? Application RSA Keon Application PKI MS OS OS PKI & System Admin System Admin

Comment utiliser PKI dans mes applications? Deux scénarii Mon application est PKI Ready Applications Web Messagerie (S/Mime) VPN (SSL, SSH, IPSEC) Etc. Mon application ne «comprend pas» PKI?

Mon application ne «comprend pas» PKI Legacy Application Plusieurs approches SDK Solution de type SSO VPN Classique (SSL, SSH ou IPSEC) Citrix / TS Identity-Driven Access Gateway Appliance

Gestion des identités: Authentification forte Principal driver de la technologie PKI Gestion des identités (I&AM) l authentification forte (2-FA) Forte tendance depuis 2005 Keylogger Phishing Liberty Alliance Project Federal Financial Institutions Examination Council (FFIEC) Etc.

Notre conviction: la pyramide basée sur l identité Identification et l authentification forte sont la base des services de sécurité

Technologie d authentification forte de type PKI Technologie basée sur la cryptographie asymétrique Type RSA, DSA, etc. Clé privée, Clé publique Certificat X509, PKI Offre l authentification forte et: Signature numérique Chiffrement Non répudiation Soft Certificate P12, PFX Pas portable Mode Connecté Nécessite un client software Pas possible en mode Kiosk

Une nouvelle tendance: la biométrie et PKI Technologie MOC Remplacement du PIN Code par une empreinte

Biométrie: une technologie mature? Technologie nouvelle pour l IT Technologie mature depuis peu de temps e-xpert Solutions S.A. est très optimiste sur cette techno Projet PIV Personal Identity Verification (PIV) for Federal Employees / Contractors Norme FIPS 201 USA

Etude de cas: projet e-xpert Solutions S.A. 2006 Gestion des identités dans la Banque Authentification forte Carte à puces Lecteurs Biométrique Technologie PKI Smart Card Logon (Microsoft) Applications Web Citrix VPN IPSEC Intégration avec badge des batîments

Les tendances Solutions de type «appliance» Solution de sécurisation des documents Workflow Adobe PDF Validation Online des certificats Utilisations des cartes à puces Authentification forte est vraiment le 1er «PKI Driver» Solution de type CMS Chiffrement des documents

Gestion des cartes à puces

Exemple de solution: Sécurisation des documents

Conclusion PKI est en plein essor Driver principal Identity Management PKI est abordable en terme de coûts PKI est simple? Ne pas sous estimer la partie organisationnel Le principal challenge

Questions?

Pour plus d information: info@e-xpertsolutions.com e-xpert Solutions S.A. Intégrateur en sécurité informatique Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e- Xpert Solutions S.A. propose à sa clientèle des solutions «clé en main» dans le domaine de la sécurité informatique des réseaux et des applications. Des solutions qui vont de la sécurité de périmètre tel le firewall, VPN, IPS, FIA, le contrôle de contenu, l anti-virus aux solutions plus avant-gardistes comme la prévention des intrusions (approche comportementale), l'authentification forte, les Web Application Firewall, SIM, les architectures PKI ou encore la sécurisation des OS Unix, Microsoft et des postes clients.