Déploiement d application de traitement d informations sensibles dans les centres civils du CEA



Documents pareils
ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin La Cantine - Paris

Administration de systèmes

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

Installation de Bâtiment en version réseau

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Congrès national des SDIS 2013

GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Une solution de déploiement Windows Windows Deployment Service. Arnault Carrere - INRIA Yann Damon - CRPP

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Manuel BlueFolder ADMINISTRATION

Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012

Installation 1K-Serveur

Exigences système Edition & Imprimeries de labeur

Pré-requis techniques

Chiffrement des terminaux : comment ça marche?

EDIGRAPH CLASSIC GUIDE D'INSTALLATION. Installation Page 2 sur 15. SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, Trappes

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

CAHIER DES CHARGES D IMPLANTATION

Guide de démarrage

Leçon 1 : Les principaux composants d un ordinateur

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

La communication et la gestion de l'information

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Dispositif e-learning déployé sur les postes de travail

Serveur de sauvegarde à moindre coût

La Pédagogie au service de la Technologie

La renaissance de la PKI L état de l art en 2006

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

Technicien Supérieur de Support en Informatique

Solution universelle de Gestion Electronique de Documents et d Archives Numériques

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

PPE 1 : GSB. 1. Démarche Projet

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Optimisez vos environnements Virtualisez assurément

Exigences système Edition & Imprimeries de labeur

CAHIER DES CLAUSES TECHNIQUES

Sauvegarde et archivage

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

La nouvelle équation du poste de travail

Projet Sécurité des SI

40èmes Olympiades des métiers

Tutorial créer une machine virtuell.doc Page 1/9

Procédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Coordonnées souscripteur. Cocher les Garanties souhaitées du ou des Locaux d exploitation

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

LES OLYMPIADES DES METIERS. paration aux sélections s. Guide de préparation. régionalesr. Métier n 39 : GESTION DES RESEAUX INFORMATIQUES

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Evidian Secure Access Manager Standard Edition

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Concilier mobilité et sécurité pour les postes nomades

Adopter une approche unifiée en matière d`accès aux applications

Contrat de Maintenance Informatique

VIRTUALISATION : MYTHES & RÉALITÉS

Maîtrise des Fournisseurs. La CAEAR. Commission d Acceptation des Entreprises en Assainissement Radioactif

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Guide des solutions 2X

CATALOGUE FORMATIONS

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

Gestion d'un parc informatique public avec LTSP

Pour tous renseignements sur les produits Microsoft, rendez-vous sur le site :

La nouvelle équation du poste de travail

SIO Solutions informatiques aux organisations

Sommaire 1 ) Contexte de l application :... 2

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Le catalogue TIC. Solutions. pour les. Professionnels

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Veille Technologique. Cloud-Computing. Jérémy chevalier

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Mise à jour : Octobre 2011

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

GSB/LOT 3 : Logiciel de backup

Architecture de la plateforme SBC

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Mise à jour de version

DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Installation du SLIS 4.1

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Conseil en Technologie et Systèmes d Information

La sécurité dans les grilles

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants

Retrouver de vieux programmes et jouer sur VirtualBox

Installation du transfert de fichier sécurisé sur le serveur orphanet

Centre hospitalier Sainte croix

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Transcription:

Déploiement d application de traitement d informations sensibles dans les centres civils du CEA 1

Informatique au CEA Siège (Paris) Saclay Fontenay aux Roses CEA/DAM Ile de France CENTRE D ETUDE CIVILS CENTRE D ETUDE POUR LES APPLICATIONS MILITAIRES Le Ripault Valduc Cesta Grenoble Valrho 500 à 1000 1000 à 1500 1500 à 2000 Le CEA dispose de 18.000 postes bureautiques (gestion et la bureautique) répartis sur 10 sites. Le reste du parc informatique supporte des applications scientifiques et liées aux métiers de la recherche. De nombreux prestataires travaillent sur des contrats d'infogérance, de maintenance, d'exploitation, Les différents services associés à ce parc sont réalisés en interne ou sous-traités Cadarache 2000 à 2500 3000 à 4000 2

Organisation du CEA HC IG AG AGA CAB/AG DCOM DCS DF DJC DRHR S DSE DSNQ DRI DTI INSTN Siège Pôle Pôle Pôle Pôle Défense Nucléaire Recherche Technologique Recherche 3

Contexte du CEA (1/2) Objectifs SSI des applicatifs sensibles C (3), I (3), D (1) imputabilité des actions Menaces principalement internes : utilisateurs des applicatifs autres collaborateurs 4

Contexte du CEA (2/2) Contrainte de développement Prise en compte de la réglementation interne protection physique des informations traitées catalogue des produits Prise en compte de l existant CEA architecture client/serveur référentiel de développement, actuellement client Citrix (référentiel CEA/Normacs) à terme navigateur (référentiel J2EE) serveurs (pour mémoire) liaison par le réseau CEAnet 5

Zones de protection physique Centre CEA Civil Bâtiment PC Centre CEA Civil Bâtiment Salle informatique Serveur Bureau Internet Clôture Clôture Contrôle d accès 1ere barrière 2eme barrière 3eme barrière équipement crypto 6

Solution «classique» Protection physique des locaux Coût ~ 5000 par bureau isolé Chiffrement en «coupure» pour la protection des informations en transit Coût (investissement) : ~ 8500 par poste de travail (et/ou installation) ~ 85000 centre de gestion de clefs Coût (fonctionnement - personnel) : Inconvénients : ~ 4 personnes /centre/temps partiel ~ 4 personnes/national/mi-temps Peu de produits disponibles Coût 7

Solution proposée Protection physique des locaux Coût ~ 5000 par bureau isolé Poste de travail léger base PC standard logiciels sur base Open Source (Linux, ) architecture VPN Coûts postes de travail «standard», pas de licences exploitation réduite agrément??? 8

Protection physique / Protection logique Protection physique avec pour objectifs : Détection de l intrusion Retardement de l intrusion Protection logique : Possession de dispositifs physiques Carte(s) à puce (admin, utilisateur) CD chiffré de l application Connaissance d un élément (pin code) Poste de travail protégé Logiciel du poste protégé par chiffrement Démarrage du poste de travail contrôlé Authentification des accès au réseau (VPN) Authentification des accès à l application «Logs» possible à plusieurs niveaux 9

Résumé des spécifications Bâtiment PC Bureau Module logiciel crypto Poste de travail sécurisé : système d exploitation maîtrisé pas de stockage rémanent - pas de disque - pas de disquette - Authentification forte - carte à puce Logiciel non modifiable - inscrit en ROM ou sur CD- Rom 10

Authentification au démarrage du PC Administrateur Démarrage poste client Chargement de la partie en clair du CDROM Administrateur Saisie du PIN code Déchiffrement du CDROM et chargement en mémoire CDROM chiffré Utilisateur Insertion Carte Saisie du Pin Code Authentification Négociation des politiques de chiffrement Interaction avec le VPN Chargement des politiques en mémoire Utilisateur Utilisation client CITRIX Utilisation Navigateur WEB Chiffrement des communications VPN Serveur CITRIX Serveur WEB 11

QUESTIONS laurent.cabirol cabirol@cea.fr 12