Introduction Les solutions de sécurité Ahmed Serhrouchni ENST’Paris CNRS
Plan Les domaines de la sécurité Les services de la sécurité Les besoins Typologie des solutions Problématique globale Articulation des solutions Les problèmes Convergence et conclusions
Les domaines de la sécurité Sécurité des systèmes informatiques Spécifique à chaque système Sécurité des échanges Niveau application Sécurité des réseaux Niveau réseau et accès Sécurité des locaux
Services de la sécurité Authentification Identification Intégrité Confidentialité Non-répudiation Non-rejeu Contre l ’analyse de trafic Horodatage
Les besoins Traitement cryptographique Infrastructure de Confiance Protocole d’échange « sûr » Protocole de sécurisation Traitement de filtrage « performant » Traitement de détection d’intrusions Critères d’évaluation
Typologie des solutions Extension des protocoles existants Solution Transparente Signalisation Traitement locale
Problématique globale Définir une architecture de réseau globale en fonction des besoins Définir un périmètre de sécurité Intégration des différentes solutions (IPsec, SSL, SSH, Radius, …) Mettre en place une infrastructure de confiance ou externalisation?
Articulation des solutions Sécurité de bout en bout Sécurité au niveau de la sortie ou de l’entrée au réseau Réutilisation des certificats Support commun à toutes les solutions (cartes à puces ou token usb)
Les problèmes Les responsables Les usagers La conformité des logiciels et des équipements Le budget Les solutions et leurs adéquations aux besoins réels Les compétences
Conclusions La sécurité fait peur L’éducation La responsabilité et l’éthique Approche trop commercial Tâche difficile
Références Bruce Schneier: « Secrets et mensonges » ed. Vuibert « Cryptographie appliquée » ed. ITP