Renaissance Pki Maret

1 849 vues

Publié le

Conférence au Clusis le 6 juin 2006 sur la technologie PKI

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 849
Sur SlideShare
0
Issues des intégrations
0
Intégrations
7
Actions
Partages
0
Téléchargements
51
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Renaissance Pki Maret

  1. 1. e-Xpert Solutions SA | 3, Chemin du Creux | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50 La renaissance de la PKI L’état de l’art en 2006 Sylvain Maret / CTO e-Xpertsolutions S.A. Clusis, le 6 juin 2006 4 info@e-xpertsolutions.com | www.e-xpertsolutions.com
  2. 2. 4 PKI: L’état de l’art en 2006 4 Solutions à la clef
  3. 3. 4 Agenda Le mythe autour de PKI Les solutions PKI du marché Comment utiliser PKI dans mes applications ? Exemple d’utilisation de la technologie PKI La gestion des identités Les tendances Conclusion 4 Solutions à la clef
  4. 4. 4 Le mythe autour de PKI Les projets d´infrastructure à clefs publiques (PKI) sont encore considérés lourds, chers et compliqué ? 4 Solutions à la clef
  5. 5. 4 Noyau PKI: une base solide pour votre Système d’information Web Web services Chiffrement Code Signing Gestion Etc. Des identités Certificat numérique Sécurité VPN Messagerie des documents IPSEC Signature SSL SSH 4 Solutions à la clef
  6. 6. 4 Mise en œuvre du son « noyau » PKI ? Solutions du marché (Intra Muros) Les solutions PKI du marché Module de sécurité hardware (HSM) Solution pour la validation des certificats numérique Critères de choix 4 Solutions à la clef
  7. 7. 4 Quelle solution pour mon entreprise ? 4 Solutions à la clef
  8. 8. 4 Solution PKI de type « Appliance » Solution prête à l’emploi Interface Web SSL Certificate Authority Registration Authority Validation Authority OCSP Intégration Ldap Etc. 4 Solutions à la clef
  9. 9. 4 Module de sécurité Hardware Stockage des clés Générations des clés Signature Recovery (Chiffrement) Accélération Etc. 4 Solutions à la clef
  10. 10. 4 Validation des certificats Comment révoquer un utilisateur ? Peut on attendre plus de 12 heures ? Applications sensibles Deux approches Méthode classique: les CRL Méthode Online: OCSP 4 Solutions à la clef
  11. 11. 4 Critères pour le choix ? Type d’applications PKI ? Compétences internes Smart Card Logon? Budget VPN: SSL, IPSEC, etc. Etc. Niveau de sécurité ? HSM Recovery des clés Evolution de la solution ? Révocation des certificats ? Séparation des rôles ? 4 Solutions à la clef
  12. 12. 4 Exemple RSA Keon vs PKI Microsoft ? Application Application RSA Keon PKI MS PKI & System OS OS Admin System Admin 4 Solutions à la clef
  13. 13. 4 Comment utiliser PKI dans mes applications ? Deux scénarii Mon application est PKI Ready Applications Web Messagerie (S/Mime) VPN (SSL, SSH, IPSEC) Etc. Mon application ne « comprend pas » PKI ? 4 Solutions à la clef
  14. 14. 4 Mon application ne « comprend pas » PKI – Legacy Application Plusieurs approches SDK Solution de type SSO VPN Classique (SSL, SSH ou IPSEC) Citrix / TS Identity-Driven Access Gateway Appliance 4 Solutions à la clef
  15. 15. 4 Gestion des identités: Authentification forte Principal driver de la technologie PKI Gestion des identités (I&AM) l’authentification forte (2-FA) Forte tendance depuis 2005 Keylogger Phishing Liberty Alliance Project Federal Financial Institutions Examination Council (FFIEC) Etc. 4 Solutions à la clef
  16. 16. 4 Notre conviction: la pyramide basée sur l’identité Identification et l’authentification forte sont la base des services de sécurité 4 Solutions à la clef
  17. 17. 4 Technologie d’authentification forte de type PKI Technologie basée sur la cryptographie asymétrique Type RSA, DSA, etc. Clé privée, Clé publique Certificat X509, PKI Offre l’authentification forte et: Signature numérique Soft Certificate Chiffrement P12, PFX Non répudiation Pas portable Mode Connecté Nécessite un client software Pas possible en mode Kiosk 4 Solutions à la clef
  18. 18. 4 Une nouvelle tendance: la biométrie et PKI Technologie MOC Remplacement du PIN Code par une empreinte 4 Solutions à la clef
  19. 19. 4 Biométrie: une technologie mature ? Technologie nouvelle pour l’IT Technologie mature depuis peu de temps e-Xpert Solutions S.A. est très optimiste sur cette techno Projet PIV Personal Identity Verification (PIV) for Federal Employees / Contractors Norme FIPS 201 USA 4 Solutions à la clef
  20. 20. 4 Etude de cas: projet e-Xpert Solutions S.A. 2006 Gestion des identités dans la Banque Authentification forte Carte à puces Lecteurs Biométrique Technologie PKI Smart Card Logon (Microsoft) Applications Web Citrix VPN IPSEC Intégration avec badge des batîments 4 Solutions à la clef
  21. 21. 4 Les tendances Solutions de type « appliance » Solution de sécurisation des documents Workflow Adobe PDF Validation Online des certificats Utilisations des cartes à puces Authentification forte est vraiment le 1er « PKI Driver » Solution de type CMS Chiffrement des documents 4 Solutions à la clef
  22. 22. 4 Gestion des cartes à puces 4 Solutions à la clef
  23. 23. 4 Exemple de solution: Sécurisation des documents 4 Solutions à la clef
  24. 24. 4 Conclusion PKI est en plein essor Driver principal Identity Management PKI est abordable en terme de coûts PKI est simple ? Ne pas sous estimer la partie organisationnel Le principal challenge… 4 Solutions à la clef
  25. 25. 4 Questions ? 4 Solutions à la clef
  26. 26. 4 Pour plus d’information: info@e-xpertsolutions.com e-Xpert Solutions S.A. Intégrateur en sécurité informatique Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e- Xpert Solutions S.A. propose à sa clientèle des solutions « clé en main » dans le domaine de la sécurité informatique des réseaux et des applications. Des solutions qui vont de la sécurité de périmètre – tel le firewall, VPN, IPS, FIA, le contrôle de contenu, l’anti-virus – aux solutions plus avant-gardistes comme la prévention des intrusions (approche comportementale), l'authentification forte, les Web Application Firewall, SIM, les architectures PKI ou encore la sécurisation des OS Unix, Microsoft et des postes clients. 4 Solutions à la clef

×