Observatoire de la Sécurité des Systèmes d'Information et des Réseaux

Slides:



Advertisements
Présentations similaires
1 Logiciels Libres Planète en fête 6-7 Juillet 2007.
Advertisements

Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
Formats, normes, et Cie Pascale Nalon ENSMP/KohaLa, novembre 2007.
Logiciel Assistant Gestion d’Événement Rémi Papillie (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
Séminaire EOLE Beaune Septembre 2007 HORUS.
Ministère de l'Écologie, du Développement durable, des Transports et du Logement jEOLE 23 – 24 novembre 2011 eSML Laurent.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
La mise en réseau des ordinateurs à l'école Sources : Educnet christian.caleca.free.fr.
Séminaire Novembre 2006 Réseau EOLE pour l'établissement.
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
ARCHITECTURE RESEAUX.
Autorité de certification
Brève histoire d’Internet
Les stratégies de sécurisation numérique
Neo Telecoms Group & Broadservices Fournisseurs de solutions
Comment Sécuriser Le Système d’information de son entreprise
Solutions EOLE pour les ENR
Mars 2017 Politique de Sécurité Ionis-STM - David MARKOWICZ.
TotEM Nouvelle version 2016.
Présentation de l’outil – Commission Informatique D1690 –
Présentation de l'association CENABUMIX
FARAH.Z "Cours sécurité1" /2016
Roland Dirlewanger CNRS Délégation Aquitaine et Poitou-Charentes
PLAN DE FORMATION DES EQUIPES DES SYSTEMES D’INFORMATION EN DELEGATION
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Wifi sécurisé et Windows
Sécurisation de l’accès Internet
L'utilisation des certificats à la DR15
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Séminaire EOLE Dijon octobre 2010
ABDR Présente.
NuFW, un parefeu authentifiant
Fedora 26 Quelles nouveautés ? License CC-BY-SA.
PPE – Contexte Service de consultation des stages de la section STS-SIO Exploité sur le serveur Intranet Barney depuis 2005 Utilisé par les professeurs.
Sécurité Web Protocole HTTPS.
SECURITE DU SYSTEME D’INFORMATION (SSI)
2ème partie – mise en oeuvre
6.4 Les actions correctives Textes de référence Norme AFNOR NF X § 4.4 Mise en place d’actions correctives et préventives 6.4 Les actions.
Virtualisation d’applications mobiles dans un réseau de Cloudlets
FARAH.Z "Cours sécurité1" /2016
Cyril Bras Journée « Sécu »
L’architecture internationale de la régulation financière
Firefox et ses aspects sécurité
Présentation sur le modèle OSI et la norme ISO 7498
Direction commerciale
Processus « Contrôler les subventions réglementaires» Harmonisation et simplification administrative – 11 mai CSS.
Notre métier et ses contraintes
Mise en œuvre d’une solution de portail
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Proposition de réponses attendues
Integrated Business intelligence
De SCONET aux autres logiciels
Module bibliothèques numériques : le format PDF
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Exposé de système / réseaux IR3
Déploiement Windows 10 Forum du CEG 2017 Polyvalence Qualité
Le bouquet de services numériques
Abashop Polyvalence Qualité Satisfaction Ça commence ici…
Comprendre le fonctionnement d’un réseau
Serveurs d’applications
JDepend - Analyse de la qualité du code Java -
Adaptation de la posture Vigipirate
Analyse et Mise en place de fvpat Webdev Server
Présenté par Viviane Lévesque
La dématérialisation des marchés publics
Conception de sites web marchands: TD 2
Service d ’Annuaire Netware pour Windows NT SABATIER Antoine IR5
AUTORITE DE CERTIFICATION SOUS WINDOWS SERVEUR 2012 R2. HISSEIN BANAYE HASSAN
Transcription de la présentation:

Observatoire de la Sécurité des Systèmes d'Information et des Réseaux 11/11/2018 Les PKI Observatoire de la Sécurité des Systèmes d'Information et des Réseaux le 13 avril 1999 Edouard Tric - Axenet novembre 18

Introduction De nouveaux standards Le besoin d’une PKI Normes X509-X500 , Protocole SSL et TLS , Ipsec S/MIME vs PGP Le besoin d’une PKI Les utilisateurs sont déchargés de l’administration de la sécurité Neutralité vis à vis de l’échange Indépendance interopérabilité par rapport aux applications Tarification attractive (1 timbre pour 1 an) novembre 18

Les pki Définition Fonctionnalités Outil de génération de clés Serveur de certificats Annuaire Listes de révocation Sauvegarde et/ou recouvrement de clés non-répudiation certification croisée. novembre 18

Présentation de Certipost 11/11/2018 Présentation de Certipost Les services proposés online Le service "Bronze" ou certificat de test Le service "Argent" ou certificat institutionnel Le service "Or" ou certificat professionnel Le service "Serveur" ou certificat serveur Une mise en œuvre simplifiée Importer l’autorité Certipost dans les navigateurs Demander un certificat Importer le certificat Sauvegarder le certificat novembre 18

11/11/2018 Autorités de certification déléguées (pki déléguée ) dans les entreprises le besoin l’existant La PKI déléguée Axenet novembre 18

PKI déléguées - le besoin 11/11/2018 PKI déléguées - le besoin Identifier et authentifier ses partenaires Se protéger contre une modification des messages ou fichiers (scellement) Rendre les messages inintelligibles par un inconnu (chiffrement) Permettre la non-répudiation des échanges (Contrats, commandes,…) novembre 18

PKI déléguées - l’existant 11/11/2018 PKI déléguées - l’existant Intranet: réseau fermé sécurisé Internet: réseau ouvert non sécurisé Extranet: intranet communiquant Il faut pouvoir communiquer sans faire de compromis sur la sécurité novembre 18

La PKI déléguée Axenet Architecture Générale : RA ,CA 11/11/2018 La PKI déléguée Axenet Architecture Générale : RA ,CA RA : pas de moteur de crypto ; CA : traite les demandes de l ’ensemble des RA Le Client : Openzilla ou Netscape avec fortify Le Serveur : Apache Axenet peut fournir le code source de la PKI aux clients novembre 18

La PKI déléguée Axenet (schéma) 11/11/2018 La PKI déléguée Axenet (schéma) Internet RA2 Poste client extranet DMZ Auth Serveur authentification SSL RA1 Serveur web Firewall internet : ca , poste client extranet Réseau interne CA Application interne RA3 novembre 18

pki Axenet : Installation NT , Solaris, Linux,etc Code source fourni 11/11/2018 pki Axenet : Installation NT , Solaris, Linux,etc Code source fourni Internet CA Autre CA Certipost DMZ Auth Serveur authentification SSL RA Extranet Firewall Réseau interne RA interne CA client novembre 18

Internet A Acme SA dispose d'un certificat CA pki Axenet : 11/11/2018 pki Axenet : Demande de ca déléguée Certipost 2 La CA publique signe la demande Internet 1 Génération des clés CA Déléguée A 3 Acme SA dispose d'un certificat CA novembre 18

Installation des certificats SSL 11/11/2018 pki Axenet : pki Axenet : Installation Installation des certificats SSL La CA client délivre les certificats ssl Internet RA Partenaire La Pki est installée DMZ Auth Serveur authentification SSL RA Extranet Firewall Réseau interne RA interne CA client novembre 18

pki Axenet : pki Axenet : Sécuriser l ’extranet Le partenaire demande 11/11/2018 pki Axenet : pki Axenet : Sécuriser l ’extranet Le partenaire demande un certificat Internet RA Partenaire La CA collecte et signe les demandes DMZ Auth Serveur authentification SSL RA Extranet Firewall Réseau interne RA interne CA client novembre 18

Les PKI et les logiciels du Marché 11/11/2018 Les PKI et les logiciels du Marché La plupart des logiciels américains brident la taille des clés à 512 bits . Les clés de session sont généralement à 40 bits . génération des clés ( browsers , serveurs , firewalls) importation des clés dans les logiciels du marche ( Netscape , IIS , Explorer , etc.) impossible d ’importer des clés générées avec un outil indépendant dans les serveurs Netscpae et Microsoft IIS gestion des certificats novembre 18

11/11/2018 Les évolutions des PKI Intégration avec les systèmes d ’exploitation et les applications NT 5 intégration poussée dans l ’os d ’une pki (propriétaire) Dynamic shop builder ( Axenet ) utilise une pki intégrée pour l ’authentification b to b Certificats EDI (Formulaires, logiciels,..) Certificats IPSEC Certificats SET novembre 18

11/11/2018 Conclusions C’est l ’architecture bâtie autour des standards X509, LDAP, SSL-TLS, S/MIME qui s’impose dans la construction des PKI .Le monde électronique de demain sera basé sur cette architecture. Il faut utiliser des logiciels opensource pour la mise en place des infrastructures PKI . Apache avec modssl pour le serveur Netscape avec Fortify en attendant la sortie de Openzilla novembre 18

Références Certipost http://www.certificat.com 11/11/2018 Références Certipost http://www.certificat.com Openssl http://www.openssl.org Openldap http://www.openldap.org Openzilla http://www.openzilla.org Fortify http://www.fortify.net novembre 18