SlideShare une entreprise Scribd logo
1  sur  13
Infrastructure PKI
Sommaire
 Présentation & Objectif
 Avantages & Inconvénients
 Fonctionnement
 Certificat X509
 Service & Sensibilisation
 Infrastructure PKI (BEST PRACTICE Windows)
 DEMO - EFS
 Conclusion
Présentation & Objectif
Une infrastructure PKI consiste à générer et délivrer des certificats sur
l’ensemble d’un Système d’Information.
Une infrastructure à clé publique (PKI) est un moyen de garantir :
 Confidentialité (chiffrement / cryptage)
 Authentification
 Intégrité
 Non répudiation
Avantages
 Centralise la gestion des certificats
 Permet la délégation de la délivrance et de la révocation des certificats en
fonction des besoins organisationnels (par service, succursales ou pays en
fonction de l'organisation de l'entreprise et du SI)
 Gestion des clés par un tiers de confiance reconnu par toutes les machines
du SI
 Facilite la mise en place de nouveaux services nécessitant des certificats
 Permet de renforcer la sécurité du SI par l'utilisation de moyens sécurisés
(DNSSEC, EFS, HTTPS, SMTPS, POPS, la signature des scripts et
exécutables...)
Inconvénients
 La PKI devient le cœur de la sécurité du SI, et ainsi un système très
critique. La compromission d'une machine ou du certificat racine de
l'infrastructure entraîne la compromission totale du SI.
 Une fois mis en place l'infrastructure à clés publiques devient
indispensable au fonctionnent du SI, il faut donc s'assurer de sa haute
disponibilité.
 Processus organisationnels à mettre en place pour la délivrance et la
révocation des certificats.
Fonctionnement de l’infrastructure à
clés publiques
Une Infrastructure PKI repose sur un système hybride de chiffrement
avec une fonction de hachage.
 Chiffrement symétrique
(RC4, DES, IDEA, AES, etc…)
 Chiffrement asymétrique
(RSA)
 Fonction de hachage
(MD5, SHA, etc…)
Fonctionnement de l’infrastructure à
clés publiques
Une PKI se compose :
 Autorité de certification racine : L'AC racine est le plus haut niveau
d’une hiérarchie d’une AC.
 Autorité de certification Intermédiaire: Elle a pour but de protéger
l ’AC Racine en ajoutant un niveau de sécurité.
 Autorité de certification Émettrice: Son rôle est de délivrer et
d’approuver les demandes de certificat.
Certificat X509
 Version :Version du certificat X509
 Numéro de série : Numéro de série du certificat
 Clé publique : clé publique du certificat
 Emetteur : L’autorité de certification qui a émis le certificat
 Validité : la date début et fin de validité du certificat
 Signature : Signature de l’autorité de certification
 Objet :Type de certificat
Service & Sensibilisation
Attaques
 Man in the Middle
 ARP Poisoning
 Usurpation d’identité
 Vol de données
 Exécution de programmes et
scripts non signés
Défenses
 IPSec, DNSSEC
 VPN - SSL
 Authentification par carte à puce
 Signature numérique
 Messagerie sécurisée
(SMTPS,IMAPS,POPS)
 Chiffrement des données (EFS-
BitLocker)
Service & Sensibilisation
Pour synthétiser une infrastructure à clés publiques
permet de:
 Renforce la sécurité du SI
 Réduit la surface d’attaque
 Facilite la gestion de la sécurité
 Incontournable pour l’obtention de certifications liées à la
sécurité de son SI (PCI, ISO 2700x...), ainsi que pour
respecter certaines obligations légales concernant la
protection des données (CNIL, lois européennes…)
Infrastructure PKI
Infrastructure 2 couches Infrastructure 3 couches
DEMO – Demande d’un certificat - EFS
CONCLUSION

Contenu connexe

En vedette

Scott Rea - IoT: Taking PKI Where No PKI Has Gone Before
Scott Rea - IoT: Taking PKI Where No PKI Has Gone BeforeScott Rea - IoT: Taking PKI Where No PKI Has Gone Before
Scott Rea - IoT: Taking PKI Where No PKI Has Gone Before
DigiCert, Inc.
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
Houda Elmoutaoukil
 

En vedette (7)

Scott Rea - IoT: Taking PKI Where No PKI Has Gone Before
Scott Rea - IoT: Taking PKI Where No PKI Has Gone BeforeScott Rea - IoT: Taking PKI Where No PKI Has Gone Before
Scott Rea - IoT: Taking PKI Where No PKI Has Gone Before
 
IoTcloud-cybersecurity-securityofthings
IoTcloud-cybersecurity-securityofthingsIoTcloud-cybersecurity-securityofthings
IoTcloud-cybersecurity-securityofthings
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Best Practices for IoT Security in the Cloud
Best Practices for IoT Security in the CloudBest Practices for IoT Security in the Cloud
Best Practices for IoT Security in the Cloud
 
Strong Security Elements for IoT Manufacturing
Strong Security Elements for IoT Manufacturing Strong Security Elements for IoT Manufacturing
Strong Security Elements for IoT Manufacturing
 
IoT Security Elements
IoT Security ElementsIoT Security Elements
IoT Security Elements
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
 

Similaire à Best practise Infrastructure pki

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 

Similaire à Best practise Infrastructure pki (20)

PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Présentation10
Présentation10Présentation10
Présentation10
 
Cours si1
Cours si1Cours si1
Cours si1
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des Services
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
 
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Certifs x509
Certifs x509Certifs x509
Certifs x509
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 

Plus de ESD Cybersecurity Academy

Plus de ESD Cybersecurity Academy (8)

Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)
 
Présentation rattrapage module Forensic
Présentation rattrapage module ForensicPrésentation rattrapage module Forensic
Présentation rattrapage module Forensic
 
Slide rattrapage ESD Module Forensic
Slide rattrapage ESD Module ForensicSlide rattrapage ESD Module Forensic
Slide rattrapage ESD Module Forensic
 
Devup catalogue 2017
Devup catalogue 2017Devup catalogue 2017
Devup catalogue 2017
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
Sécuriser un cms
Sécuriser un cms Sécuriser un cms
Sécuriser un cms
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 

Dernier

Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 

Dernier (20)

les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 

Best practise Infrastructure pki

  • 2. Sommaire  Présentation & Objectif  Avantages & Inconvénients  Fonctionnement  Certificat X509  Service & Sensibilisation  Infrastructure PKI (BEST PRACTICE Windows)  DEMO - EFS  Conclusion
  • 3. Présentation & Objectif Une infrastructure PKI consiste à générer et délivrer des certificats sur l’ensemble d’un Système d’Information. Une infrastructure à clé publique (PKI) est un moyen de garantir :  Confidentialité (chiffrement / cryptage)  Authentification  Intégrité  Non répudiation
  • 4. Avantages  Centralise la gestion des certificats  Permet la délégation de la délivrance et de la révocation des certificats en fonction des besoins organisationnels (par service, succursales ou pays en fonction de l'organisation de l'entreprise et du SI)  Gestion des clés par un tiers de confiance reconnu par toutes les machines du SI  Facilite la mise en place de nouveaux services nécessitant des certificats  Permet de renforcer la sécurité du SI par l'utilisation de moyens sécurisés (DNSSEC, EFS, HTTPS, SMTPS, POPS, la signature des scripts et exécutables...)
  • 5. Inconvénients  La PKI devient le cœur de la sécurité du SI, et ainsi un système très critique. La compromission d'une machine ou du certificat racine de l'infrastructure entraîne la compromission totale du SI.  Une fois mis en place l'infrastructure à clés publiques devient indispensable au fonctionnent du SI, il faut donc s'assurer de sa haute disponibilité.  Processus organisationnels à mettre en place pour la délivrance et la révocation des certificats.
  • 6. Fonctionnement de l’infrastructure à clés publiques Une Infrastructure PKI repose sur un système hybride de chiffrement avec une fonction de hachage.  Chiffrement symétrique (RC4, DES, IDEA, AES, etc…)  Chiffrement asymétrique (RSA)  Fonction de hachage (MD5, SHA, etc…)
  • 7. Fonctionnement de l’infrastructure à clés publiques Une PKI se compose :  Autorité de certification racine : L'AC racine est le plus haut niveau d’une hiérarchie d’une AC.  Autorité de certification Intermédiaire: Elle a pour but de protéger l ’AC Racine en ajoutant un niveau de sécurité.  Autorité de certification Émettrice: Son rôle est de délivrer et d’approuver les demandes de certificat.
  • 8. Certificat X509  Version :Version du certificat X509  Numéro de série : Numéro de série du certificat  Clé publique : clé publique du certificat  Emetteur : L’autorité de certification qui a émis le certificat  Validité : la date début et fin de validité du certificat  Signature : Signature de l’autorité de certification  Objet :Type de certificat
  • 9. Service & Sensibilisation Attaques  Man in the Middle  ARP Poisoning  Usurpation d’identité  Vol de données  Exécution de programmes et scripts non signés Défenses  IPSec, DNSSEC  VPN - SSL  Authentification par carte à puce  Signature numérique  Messagerie sécurisée (SMTPS,IMAPS,POPS)  Chiffrement des données (EFS- BitLocker)
  • 10. Service & Sensibilisation Pour synthétiser une infrastructure à clés publiques permet de:  Renforce la sécurité du SI  Réduit la surface d’attaque  Facilite la gestion de la sécurité  Incontournable pour l’obtention de certifications liées à la sécurité de son SI (PCI, ISO 2700x...), ainsi que pour respecter certaines obligations légales concernant la protection des données (CNIL, lois européennes…)
  • 11. Infrastructure PKI Infrastructure 2 couches Infrastructure 3 couches
  • 12. DEMO – Demande d’un certificat - EFS