Securicam. Smart Public Key Solution. Securicam L'Auto Certification 14/01/2005



Documents pareils
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Politique de certification et procédures de l autorité de certification CNRS

La mémorisation des mots de passe dans les navigateurs web modernes

La sécurité dans les grilles

Gestion des Clés Publiques (PKI)

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Authentifications à W4 Engine en.net (SSO)

Sermentis version 2.x.x.x

Solutions Microsoft Identity and Access

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Public Key Infrastructure (PKI)

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

CERTIFICATS ELECTRONIQUES SUR CLÉ USB CERTIGREFFE

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Livre blanc. Sécuriser les échanges

Sécurisation des accès au CRM avec un certificat client générique

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise

ADManager Plus Simplifier la gestion de votre Active Directory

Imaginez un Intranet

Administration de systèmes

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Guide d utilisation du groupe Yahoo Aprogemere

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

ScTools Outil de personnalisation de carte

JOSY. Paris - 4 février 2010

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site :

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

UCOPIA SOLUTION EXPRESS

La sécurité des Réseaux Partie 7 PKI

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Chapitre 1 Windows Server

Livre blanc sur l authentification forte

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

SOREGIES RESEAUX DISTRIBUTION

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Mon bureau partout & le travail distant

Thunderbird et messagerie sur clé USB

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Samson BISARO Christian MAILLARD

NFS Maestro 8.0. Nouvelles fonctionnalités

La gamme express UCOPIA.

Gestion des identités

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables

Guide Utilisateur. RTE COM On Demand for Xerox, Vos FAX et SMS par Internet

JRES 2005 : La mémorisation des mots de passe dans les navigateurs web modernes

LAB : Schéma. Compagnie C / /24 NETASQ

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Cours 14. Crypto. 2004, Marc-André Léger

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing»

PREMIERE UTILISATION D IS-LOG

Signature électronique. Romain Kolb 31/10/2008

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: Contact:

AccessMaster PortalXpert

Protocoles d authentification

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

UCOPIA EXPRESS SOLUTION

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

ClaraExchange 2010 Description des services

Nerim VoIP Centrex en Marque Blanche

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Installation du transfert de fichier sécurisé sur le serveur orphanet

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Introduction à Sign&go Guide d architecture

Manuel Utilisateur Version 1.6 Décembre 2001

Portail collaboratif Intranet documentaire Dématérialisation de processus

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Concilier mobilité et sécurité pour les postes nomades

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

INTERCONNEXION ENT / BCDI / E - SIDOC

Fiche technique rue de Londres Paris Tél. : Mail : contact@omnikles.com

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.

Du 03 au 07 Février 2014 Tunis (Tunisie)

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

Sécurité WebSphere MQ V 5.3

Offre LinShare. Présentation. Février Partage de fichiers sécurisé. LinShare 1.5

Sécurité des réseaux sans fil

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Documentation Honolulu 14 (1)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

Architecture réseaux Nouveau schéma directeur

Sessions en ligne - QuestionPoint

Transcription:

1 Securicam Smart Public Key Solution

2 Plan de la présentation La carte Securicam La protection des accès La protection des données La protection des échanges Conclusions

3 La carte Securicam Un concept AtosOrigin Sur une carte Payflex de Schlumberger Pour sécuriser Les accès Les données Les échanges Des plate formes Windows NT et 2000 (95 ; 98 ; XP) Sur une logique «clés publiques» Au cœur de l offre Securicam d AtosOrigin Projet labellisé OPPIDUM par le Minefi

4 les fonctions de la carte Securicam Securicam 1 Calcul & Certification des clés 2 Signe des données 3 Vérifie une signature 4 Chiffre des données 5 Déchiffre des données et plus encore...

5 La carte Securicam Auto-certification = autonomie de l utilisateur Pas de gestion de clés Clé publique à usage unique Pas d annuaires de certificats Approche techno-crypto Légèreté et puissance SKI (3DES 128) Réduction de la consommation bande passante Composant simple, robuste, économique (Payflex) Réduction des coûts technologiques

6 Des fonctions innovantes Permises par : l approche «fonctionnelle» La protection des processus par la carte Les fonctions de chronologie Les fonctions de justification Les fonctions de délégation Les fonctions de Télé administration

7 Les fonctions de Chronologie Un compteur géré par la carte et intégré au certificat garantit l ordre d émission permet une meilleure traçabilité (absence de «trous») Une date de dernière utilisation interdit la régression (mécanismes de gestion des révocations)

8 Les fonctions de Télé Administration Pilotage d une carte Securicam à distance Inscription ; remplacement (postes nomades) changements des «droits» (nombre de signatures autorisées, droit à déléguer ) Par l administrateur Sans possibilité de «rejeu» Messages traités par la carte elle même : Pas de possibilités de détournement

9 Plan de la présentation La carte Securicam La protection des accès La protection des données Notions de justificatifs Accès au poste de travail Accès à un serveur Web La protection des échanges Conclusions

10 Les Justificatifs Un justificatif c est un ensemble de données ayant un sens vis à vis d une application Son intégrité est garantie par une signature Sa confidentialité est assurée par chiffrement. Il est stocké dans la carte ou sur le poste de travail Utilisé par des mécanismes de gestion de «droits» d accès application ou serveur Exemple : stockage Login NT

11 Accès au poste de travail Protection des accès aux postes Windows NT ; 2000 ; XP Intégré à Winlogon (Gina) Sans «certificats» L utilisateur choisit un justificatifs chargé dans la carte pour ouvrir une session : Plusieurs justificatifs dans une même carte : Un seul mot de passe (la carte) pour tous ses comptes Les passwords session peuvent être générés sur demande Ils sont inconnus de l utilisateur (anti Post It) Et sont plus «durs» (14 digits aléatoires 1/255) la mémorisation n est plus un frein à leur renouvellement La confidentialité des mots de passe est assurée

12 Accès à un serveur Web Liaison HTPPS Serveur authentifié par son certificat (X509) Le serveur s appuie sur un serveur d authentification Securicam pour authentifier le client Accès client impossible par construction aux espaces Securicam Serveur sans la carte Ad Hoc Possibilité de signer ou chiffrer des formulaires sur le poste client (applet ou ActiveX) Ouverture vers des mécanismes d accréditation complémentaires Via annuaire LDAP Via justificatifs

13 Plan de la présentation La carte Securicam La protection des accès La protection des données La protection des échanges Depuis l explorateur Windows Dans l espace Securicam L utilisation de délégations Conclusions

14 Depuis l explorateur Signature de fichiers (Intégrité) Chiffrement de fichiers (Confidentialité) 3DES 128 dans la carte Chiffrement étendu par rapport à EFS Chiffrement pour soi (comme EFS) Chiffrement pour plusieurs destinataires Pas d annuaires de clés Données chiffrées accessibles en cas de remplacement de la carte Pas de gestion de certificats

15 L Espace Securicam Pour définir les zones Securicam Choix d un répertoire standard Définition des «abonnés» Transformation immédiate en zone Securicam Opération réversible Pour gérer les justificatifs Création ; modification; suppression ; export ; import Chargement / déchargement dans carte Pour gérer les délégations Création ; modification; suppression ; export ; import Chargement dans carte

16 Les Zones Securicam Sont des répertoires accessibles Après authentification Securicam Aux seules personnes «abonnées» Les fichiers y sont chiffrés Ils peuvent être sauvegardés sans droits d accès au contenu La liste des «abonnés» peut être modifiée à tout moment Peuvent être sur un répertoire réseau (partage) Protection / extraction par simple glisser Accès direct à l application par double clic (déchiffrement dans répertoire temporaire ; mise à jour à la fermeture de l application)

17 Les délégations Transmettre (temporairement) ses pouvoirs sans transmettre ses secrets signature déchiffrement De façon explicite (signature «p/o») 3 Niveaux : Donner délégation Utiliser délégation Limiter usage non traité en approche cryptologique PKI

18 Administration simplifiée Une plate forme autonome pour inscrire et révoquer les membres de la communauté Le remplacement d une carte est transparent La carte précédente est révoquée (inutilisable) La carte de remplacement permet de déchiffrer les fichiers existants Différenciation claire des rôles : Administrateur système Administrateur sécurité

19 Plan de la présentation La carte Securicam La protection des accès La protection des données La protection des échanges Conclusions

20 Intégration messagerie Outlook / Notes Possibilité de signer ou chiffrer un message Chiffrement pour plusieurs destinataires Transformation de la note en pièce jointe attachée Chiffrement des pièces jointes

21 Plan de la présentation La carte Securicam La protection des accès La protection des données La protection des échanges Conclusions

22 Conclusions Securicam l offre sécurité clés en mains Une plate-forme d administration évoluée La sécurité «carte» Des accès Des données Des échanges L autonomie de la confiance pour des groupes Contacts : securicam@atosorigin.com

23 Securicam pour qui? Les intranet et extranet «Corporate», Les communautés EDI Les ASP (Application Service Provider) PME Intégré à la carte Les e.business communautaires : banque à domicile, courtiers d assurances, Les municipalités : carte Ville = PME + Authentification Les universités...

24 Securicam a été labellisé «Programme Société de l Information» par le MEFI sur les critères : Degré d innovation technique, industrielle, d usage ou de contenu Réalisme technique, industriel et économique Intérêt pour la société Partenariat Atos Schlumberger Scort