SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
e-Xpert Solutions SA | 3, Chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50




                                                    La renaissance de la PKI
                                                     L’état de l’art en 2006




                                               Sylvain Maret / CTO e-Xpertsolutions S.A.
                                                         Clusis, le 6 juin 2006




4 info@e-xpertsolutions.com | www.e-xpertsolutions.com
4   PKI: L’état de l’art en 2006




4                                  Solutions à la clef
4   Agenda




     Le mythe autour de PKI
     Les solutions PKI du marché
     Comment utiliser PKI dans mes applications ?
     Exemple d’utilisation de la technologie PKI
        La gestion des identités
     Les tendances
     Conclusion



4                                                   Solutions à la clef
4   Le mythe autour de PKI



Les projets d´infrastructure à clefs publiques (PKI) sont encore considérés
                         lourds, chers et compliqué ?




4                                                                        Solutions à la clef
4   Noyau PKI: une base solide pour votre Système d’information


                                     Web
                                  Web services
              Chiffrement                                  Code
                                                          Signing



      Gestion
                                                                    Etc.
    Des identités
                             Certificat numérique


              Sécurité                 VPN                Messagerie
           des documents              IPSEC
             Signature                 SSL
                                       SSH

4                                                                          Solutions à la clef
4   Mise en œuvre du son « noyau » PKI ?




     Solutions du marché (Intra Muros)

         Les solutions PKI du marché
         Module de sécurité hardware (HSM)
         Solution pour la validation des certificats numérique
         Critères de choix




4                                                                Solutions à la clef
4   Quelle solution pour mon entreprise ?




4                                           Solutions à la clef
4   Solution PKI de type « Appliance »




     Solution prête à l’emploi

         Interface Web SSL
         Certificate Authority
         Registration Authority
         Validation Authority
             OCSP
         Intégration Ldap
         Etc.




4                                        Solutions à la clef
4   Module de sécurité Hardware




                                  Stockage des clés
                                  Générations des clés
                                  Signature
                                  Recovery (Chiffrement)
                                  Accélération
                                  Etc.




4                                                          Solutions à la clef
4   Validation des certificats




     Comment révoquer un
     utilisateur ?

     Peut on attendre plus de 12
     heures ?
         Applications sensibles


     Deux approches
         Méthode classique: les CRL
         Méthode Online: OCSP


4                                     Solutions à la clef
4   Critères pour le choix ?




     Type d’applications PKI ?      Compétences internes
         Smart Card Logon?          Budget
         VPN: SSL, IPSEC, etc.      Etc.
     Niveau de sécurité ? HSM
     Recovery des clés
     Evolution de la solution ?
     Révocation des certificats ?
     Séparation des rôles ?




4                                                          Solutions à la clef
4    Exemple RSA Keon vs PKI Microsoft ?




                       Application
                                              Application
                        RSA Keon
                                                PKI MS

                                                            PKI & System

                           OS                     OS           Admin



System Admin




    4                                                              Solutions à la clef
4   Comment utiliser PKI dans mes applications ?




     Deux scénarii

         Mon application est PKI Ready
             Applications Web
             Messagerie (S/Mime)
             VPN (SSL, SSH, IPSEC)
             Etc.


         Mon application ne
         « comprend pas » PKI ?



4                                                  Solutions à la clef
4   Mon application ne « comprend pas » PKI – Legacy Application




     Plusieurs approches
         SDK
         Solution de type SSO
         VPN Classique (SSL, SSH ou
         IPSEC)
         Citrix / TS
          Identity-Driven Access
         Gateway Appliance




4                                                                  Solutions à la clef
4   Gestion des identités: Authentification forte




     Principal driver de la technologie
     PKI
         Gestion des identités (I&AM)
         l’authentification forte (2-FA)


     Forte tendance depuis 2005

         Keylogger
         Phishing
         Liberty Alliance Project
         Federal Financial Institutions
         Examination Council (FFIEC)
         Etc.
4                                                   Solutions à la clef
4   Notre conviction: la pyramide basée sur l’identité




Identification et l’authentification forte sont la base des services de sécurité




4                                                                           Solutions à la clef
4   Technologie d’authentification forte de type PKI




     Technologie basée sur la cryptographie
     asymétrique
          Type RSA, DSA, etc.
          Clé privée, Clé publique
          Certificat X509, PKI

     Offre l’authentification forte et:
          Signature numérique                          Soft Certificate
          Chiffrement                                     P12, PFX
          Non répudiation

     Pas portable
          Mode Connecté
          Nécessite un client software
          Pas possible en mode Kiosk


4                                                                         Solutions à la clef
4   Une nouvelle tendance: la biométrie et PKI




     Technologie MOC

     Remplacement du PIN Code par
     une empreinte




4                                                Solutions à la clef
4   Biométrie: une technologie mature ?




     Technologie nouvelle pour l’IT
         Technologie mature depuis peu de temps


     e-Xpert Solutions S.A. est très optimiste sur cette techno
         Projet PIV
             Personal Identity Verification (PIV) for Federal Employees /
             Contractors
             Norme FIPS 201 USA




4                                                                           Solutions à la clef
4   Etude de cas: projet e-Xpert Solutions S.A. 2006




     Gestion des identités dans la Banque
     Authentification forte
         Carte à puces
         Lecteurs Biométrique
     Technologie PKI
         Smart Card Logon (Microsoft)
         Applications Web
         Citrix
         VPN IPSEC
     Intégration avec badge des batîments
4                                                      Solutions à la clef
4   Les tendances




     Solutions de type « appliance »
     Solution de sécurisation des documents
         Workflow
         Adobe PDF
     Validation Online des certificats
     Utilisations des cartes à puces
         Authentification forte est vraiment le 1er « PKI Driver »
         Solution de type CMS
     Chiffrement des documents

4                                                                    Solutions à la clef
4   Gestion des cartes à puces




4                                Solutions à la clef
4   Exemple de solution: Sécurisation des documents




4                                                     Solutions à la clef
4   Conclusion




     PKI est en plein essor

     Driver principal
         Identity Management

     PKI est abordable en terme de
     coûts

     PKI est simple ?

     Ne pas sous estimer la partie
     organisationnel
         Le principal challenge…

4                                    Solutions à la clef
4   Questions ?




4                 Solutions à la clef
4   Pour plus d’information: info@e-xpertsolutions.com




                             e-Xpert Solutions S.A.
                       Intégrateur en sécurité informatique

Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e-
   Xpert Solutions S.A. propose à sa clientèle des solutions « clé en main » dans
   le domaine de la sécurité informatique des réseaux et des applications. Des
   solutions qui vont de la sécurité de périmètre – tel le firewall, VPN, IPS, FIA, le
   contrôle de contenu, l’anti-virus – aux solutions plus avant-gardistes comme
   la prévention des intrusions (approche comportementale), l'authentification
   forte, les Web Application Firewall, SIM, les architectures PKI ou encore la
   sécurisation des OS Unix, Microsoft et des postes clients.



4                                                                                   Solutions à la clef

Mais conteúdo relacionado

Mais procurados

Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 

Mais procurados (20)

Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010Présentations séminaire OSSA - mai 2010
Présentations séminaire OSSA - mai 2010
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source
 
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique
 
Vpn
VpnVpn
Vpn
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
 
Présentation10
Présentation10Présentation10
Présentation10
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs donnéesROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Presentation
PresentationPresentation
Presentation
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 

Destaque

Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
Sylvain Maret
 
PKI and Applications
PKI and ApplicationsPKI and Applications
PKI and Applications
Svetlin Nakov
 

Destaque (10)

Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
La signature numérique
La signature numériqueLa signature numérique
La signature numérique
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
 
PKI and Applications
PKI and ApplicationsPKI and Applications
PKI and Applications
 
Pki
PkiPki
Pki
 
alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)
 
Cours si1
Cours si1Cours si1
Cours si1
 
Cryptographie
CryptographieCryptographie
Cryptographie
 

Semelhante a Renaissance Pki Maret

Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003
Sylvain Maret
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
Sylvain Maret
 

Semelhante a Renaissance Pki Maret (20)

Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003Renaissance PKI / Séminaire Clusis 2003
Renaissance PKI / Séminaire Clusis 2003
 
Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On Card
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’IT
 
L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger ! L’authentification sans mot de passe, la meilleure façon de se protéger !
L’authentification sans mot de passe, la meilleure façon de se protéger !
 
Vpn
VpnVpn
Vpn
 
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
Identity Days 2022 - Authentification multi-facteurs et gestion du risque ave...
 
Mise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideMise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement Hybride
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
 

Mais de Sylvain Maret

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Sylvain Maret
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
Sylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Sylvain Maret
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 

Mais de Sylvain Maret (20)

Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
factsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vlfactsheet_4g_critical_comm_en_vl
factsheet_4g_critical_comm_en_vl
 
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.02 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 Released / Digital Identity and Authentication
 
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationINA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
INA Volume 1/3 Version 1.0 RC / Digital Identity and Authentication
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Strong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSOStrong Authentication State of the Art 2012 / Sarajevo CSO
Strong Authentication State of the Art 2012 / Sarajevo CSO
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
Threat Modeling / iPad
Threat Modeling / iPadThreat Modeling / iPad
Threat Modeling / iPad
 
Strong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS IIIStrong Authentication in Web Application #SCS III
Strong Authentication in Web Application #SCS III
 
Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011Strong Authentication in Web Applications: State of the Art 2011
Strong Authentication in Web Applications: State of the Art 2011
 
Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011Strong Authentication in Web Application / ConFoo.ca 2011
Strong Authentication in Web Application / ConFoo.ca 2011
 
Authentication and strong authentication for Web Application
Authentication and strong authentication for Web ApplicationAuthentication and strong authentication for Web Application
Authentication and strong authentication for Web Application
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Digital identity trust & confidence
Digital identity trust & confidenceDigital identity trust & confidence
Digital identity trust & confidence
 
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Implementation of a Biometric Solution Providing Strong Authentication To Gai...
Implementation of a Biometric Solution Providing Strong Authentication To Gai...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 

Renaissance Pki Maret

  • 1. e-Xpert Solutions SA | 3, Chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50 La renaissance de la PKI L’état de l’art en 2006 Sylvain Maret / CTO e-Xpertsolutions S.A. Clusis, le 6 juin 2006 4 info@e-xpertsolutions.com | www.e-xpertsolutions.com
  • 2. 4 PKI: L’état de l’art en 2006 4 Solutions à la clef
  • 3. 4 Agenda Le mythe autour de PKI Les solutions PKI du marché Comment utiliser PKI dans mes applications ? Exemple d’utilisation de la technologie PKI La gestion des identités Les tendances Conclusion 4 Solutions à la clef
  • 4. 4 Le mythe autour de PKI Les projets d´infrastructure à clefs publiques (PKI) sont encore considérés lourds, chers et compliqué ? 4 Solutions à la clef
  • 5. 4 Noyau PKI: une base solide pour votre Système d’information Web Web services Chiffrement Code Signing Gestion Etc. Des identités Certificat numérique Sécurité VPN Messagerie des documents IPSEC Signature SSL SSH 4 Solutions à la clef
  • 6. 4 Mise en œuvre du son « noyau » PKI ? Solutions du marché (Intra Muros) Les solutions PKI du marché Module de sécurité hardware (HSM) Solution pour la validation des certificats numérique Critères de choix 4 Solutions à la clef
  • 7. 4 Quelle solution pour mon entreprise ? 4 Solutions à la clef
  • 8. 4 Solution PKI de type « Appliance » Solution prête à l’emploi Interface Web SSL Certificate Authority Registration Authority Validation Authority OCSP Intégration Ldap Etc. 4 Solutions à la clef
  • 9. 4 Module de sécurité Hardware Stockage des clés Générations des clés Signature Recovery (Chiffrement) Accélération Etc. 4 Solutions à la clef
  • 10. 4 Validation des certificats Comment révoquer un utilisateur ? Peut on attendre plus de 12 heures ? Applications sensibles Deux approches Méthode classique: les CRL Méthode Online: OCSP 4 Solutions à la clef
  • 11. 4 Critères pour le choix ? Type d’applications PKI ? Compétences internes Smart Card Logon? Budget VPN: SSL, IPSEC, etc. Etc. Niveau de sécurité ? HSM Recovery des clés Evolution de la solution ? Révocation des certificats ? Séparation des rôles ? 4 Solutions à la clef
  • 12. 4 Exemple RSA Keon vs PKI Microsoft ? Application Application RSA Keon PKI MS PKI & System OS OS Admin System Admin 4 Solutions à la clef
  • 13. 4 Comment utiliser PKI dans mes applications ? Deux scénarii Mon application est PKI Ready Applications Web Messagerie (S/Mime) VPN (SSL, SSH, IPSEC) Etc. Mon application ne « comprend pas » PKI ? 4 Solutions à la clef
  • 14. 4 Mon application ne « comprend pas » PKI – Legacy Application Plusieurs approches SDK Solution de type SSO VPN Classique (SSL, SSH ou IPSEC) Citrix / TS Identity-Driven Access Gateway Appliance 4 Solutions à la clef
  • 15. 4 Gestion des identités: Authentification forte Principal driver de la technologie PKI Gestion des identités (I&AM) l’authentification forte (2-FA) Forte tendance depuis 2005 Keylogger Phishing Liberty Alliance Project Federal Financial Institutions Examination Council (FFIEC) Etc. 4 Solutions à la clef
  • 16. 4 Notre conviction: la pyramide basée sur l’identité Identification et l’authentification forte sont la base des services de sécurité 4 Solutions à la clef
  • 17. 4 Technologie d’authentification forte de type PKI Technologie basée sur la cryptographie asymétrique Type RSA, DSA, etc. Clé privée, Clé publique Certificat X509, PKI Offre l’authentification forte et: Signature numérique Soft Certificate Chiffrement P12, PFX Non répudiation Pas portable Mode Connecté Nécessite un client software Pas possible en mode Kiosk 4 Solutions à la clef
  • 18. 4 Une nouvelle tendance: la biométrie et PKI Technologie MOC Remplacement du PIN Code par une empreinte 4 Solutions à la clef
  • 19. 4 Biométrie: une technologie mature ? Technologie nouvelle pour l’IT Technologie mature depuis peu de temps e-Xpert Solutions S.A. est très optimiste sur cette techno Projet PIV Personal Identity Verification (PIV) for Federal Employees / Contractors Norme FIPS 201 USA 4 Solutions à la clef
  • 20. 4 Etude de cas: projet e-Xpert Solutions S.A. 2006 Gestion des identités dans la Banque Authentification forte Carte à puces Lecteurs Biométrique Technologie PKI Smart Card Logon (Microsoft) Applications Web Citrix VPN IPSEC Intégration avec badge des batîments 4 Solutions à la clef
  • 21. 4 Les tendances Solutions de type « appliance » Solution de sécurisation des documents Workflow Adobe PDF Validation Online des certificats Utilisations des cartes à puces Authentification forte est vraiment le 1er « PKI Driver » Solution de type CMS Chiffrement des documents 4 Solutions à la clef
  • 22. 4 Gestion des cartes à puces 4 Solutions à la clef
  • 23. 4 Exemple de solution: Sécurisation des documents 4 Solutions à la clef
  • 24. 4 Conclusion PKI est en plein essor Driver principal Identity Management PKI est abordable en terme de coûts PKI est simple ? Ne pas sous estimer la partie organisationnel Le principal challenge… 4 Solutions à la clef
  • 25. 4 Questions ? 4 Solutions à la clef
  • 26. 4 Pour plus d’information: info@e-xpertsolutions.com e-Xpert Solutions S.A. Intégrateur en sécurité informatique Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e- Xpert Solutions S.A. propose à sa clientèle des solutions « clé en main » dans le domaine de la sécurité informatique des réseaux et des applications. Des solutions qui vont de la sécurité de périmètre – tel le firewall, VPN, IPS, FIA, le contrôle de contenu, l’anti-virus – aux solutions plus avant-gardistes comme la prévention des intrusions (approche comportementale), l'authentification forte, les Web Application Firewall, SIM, les architectures PKI ou encore la sécurisation des OS Unix, Microsoft et des postes clients. 4 Solutions à la clef