SlideShare une entreprise Scribd logo

Projet Pki Etapes Clefs

Ce retour d’expérience sera l’occasion d’aborder de façon pragmatique les aspects suivants : - La PKI : un service de commodité. - Notions de Base. - Identification des pré-requis (sujet, usage, séquestre, carte à puce, vitesse de révocation, publication, CPS…) - Conception de la hiérarchie des autorités de certification (Hiérarchie, taille et durée de validité des clefs, HSM, matrice des rôles…) - Stratégie de révocation (CRL, CDP, OCSP…) - Stratégie d’enrôlement (automatique, autorité d’enregistrement…)

1  sur  57
Retour d'expérience « Windows Server 2008 ADCS,  les étapes clefs pour réussir votre projet PKI » Arnaud JUMELET [email_address]
Information LiveMeeting ,[object Object],[object Object]
Merci à ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda Introduction Notions de bases -  Cryptographie et PKI Projet PKI – Etapes clefs Questions/Réponses
 
Infrastructure à clé publique ,[object Object],[object Object]

Recommandé

LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LINAGORA
 
Présentation10
Présentation10Présentation10
Présentation10hossam-10
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Youcef Aliarous
 
MySQL sys schema deep dive
MySQL sys schema deep diveMySQL sys schema deep dive
MySQL sys schema deep diveMark Leith
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 

Contenu connexe

Tendances

Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
 
Keepalived+MaxScale+MariaDB_운영매뉴얼_1.0.docx
Keepalived+MaxScale+MariaDB_운영매뉴얼_1.0.docxKeepalived+MaxScale+MariaDB_운영매뉴얼_1.0.docx
Keepalived+MaxScale+MariaDB_운영매뉴얼_1.0.docxNeoClova
 
Fine-tuning Group Replication for Performance
Fine-tuning Group Replication for PerformanceFine-tuning Group Replication for Performance
Fine-tuning Group Replication for PerformanceVitor Oliveira
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
MySQL/MariaDB Proxy Software Test
MySQL/MariaDB Proxy Software TestMySQL/MariaDB Proxy Software Test
MySQL/MariaDB Proxy Software TestI Goo Lee
 
[오픈소스컨설팅]Day #1 MySQL 엔진소개, 튜닝, 백업 및 복구, 업그레이드방법
[오픈소스컨설팅]Day #1 MySQL 엔진소개, 튜닝, 백업 및 복구, 업그레이드방법[오픈소스컨설팅]Day #1 MySQL 엔진소개, 튜닝, 백업 및 복구, 업그레이드방법
[오픈소스컨설팅]Day #1 MySQL 엔진소개, 튜닝, 백업 및 복구, 업그레이드방법Ji-Woong Choi
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
MySQL_MariaDB로의_전환_기술요소-202212.pptx
MySQL_MariaDB로의_전환_기술요소-202212.pptxMySQL_MariaDB로의_전환_기술요소-202212.pptx
MySQL_MariaDB로의_전환_기술요소-202212.pptxNeoClova
 
FreeRadius + Pfsense + OpenLDAP
FreeRadius + Pfsense + OpenLDAPFreeRadius + Pfsense + OpenLDAP
FreeRadius + Pfsense + OpenLDAPRaphaël Benja
 
In-memory OLTP storage with persistence and transaction support
In-memory OLTP storage with persistence and transaction supportIn-memory OLTP storage with persistence and transaction support
In-memory OLTP storage with persistence and transaction supportAlexander Korotkov
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
State transfer With Galera
State transfer With GaleraState transfer With Galera
State transfer With GaleraMydbops
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 

Tendances (20)

Pfsense
PfsensePfsense
Pfsense
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
Keepalived+MaxScale+MariaDB_운영매뉴얼_1.0.docx
Keepalived+MaxScale+MariaDB_운영매뉴얼_1.0.docxKeepalived+MaxScale+MariaDB_운영매뉴얼_1.0.docx
Keepalived+MaxScale+MariaDB_운영매뉴얼_1.0.docx
 
Fine-tuning Group Replication for Performance
Fine-tuning Group Replication for PerformanceFine-tuning Group Replication for Performance
Fine-tuning Group Replication for Performance
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Routage ospf
Routage ospfRoutage ospf
Routage ospf
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Snmp
SnmpSnmp
Snmp
 
MySQL/MariaDB Proxy Software Test
MySQL/MariaDB Proxy Software TestMySQL/MariaDB Proxy Software Test
MySQL/MariaDB Proxy Software Test
 
[오픈소스컨설팅]Day #1 MySQL 엔진소개, 튜닝, 백업 및 복구, 업그레이드방법
[오픈소스컨설팅]Day #1 MySQL 엔진소개, 튜닝, 백업 및 복구, 업그레이드방법[오픈소스컨설팅]Day #1 MySQL 엔진소개, 튜닝, 백업 및 복구, 업그레이드방법
[오픈소스컨설팅]Day #1 MySQL 엔진소개, 튜닝, 백업 및 복구, 업그레이드방법
 
Graylog
GraylogGraylog
Graylog
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
MySQL_MariaDB로의_전환_기술요소-202212.pptx
MySQL_MariaDB로의_전환_기술요소-202212.pptxMySQL_MariaDB로의_전환_기술요소-202212.pptx
MySQL_MariaDB로의_전환_기술요소-202212.pptx
 
FreeRadius + Pfsense + OpenLDAP
FreeRadius + Pfsense + OpenLDAPFreeRadius + Pfsense + OpenLDAP
FreeRadius + Pfsense + OpenLDAP
 
In-memory OLTP storage with persistence and transaction support
In-memory OLTP storage with persistence and transaction supportIn-memory OLTP storage with persistence and transaction support
In-memory OLTP storage with persistence and transaction support
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
State transfer With Galera
State transfer With GaleraState transfer With Galera
State transfer With Galera
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Galera Cluster Best Practices for DBA's and DevOps Part 1
Galera Cluster Best Practices for DBA's and DevOps Part 1Galera Cluster Best Practices for DBA's and DevOps Part 1
Galera Cluster Best Practices for DBA's and DevOps Part 1
 

En vedette

Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Architecture
ArchitectureArchitecture
ArchitectureBou Diop
 
La signature numérique
La signature numériqueLa signature numérique
La signature numériqueBruno Bonfils
 
PKI and Applications
PKI and ApplicationsPKI and Applications
PKI and ApplicationsSvetlin Nakov
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LINAGORA
 
Le role du coach Agile et son apport pour le projet
Le role du coach Agile et son apport pour le projetLe role du coach Agile et son apport pour le projet
Le role du coach Agile et son apport pour le projetFranck Beulé
 
Outils d'organisation de Projet
Outils d'organisation de ProjetOutils d'organisation de Projet
Outils d'organisation de ProjetRémi Bachelet
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographieibtissam el hassani
 
Le rôle du manager
Le rôle du managerLe rôle du manager
Le rôle du managerkeyros
 
Les 4 phases du management de projet
Les 4 phases du management de projetLes 4 phases du management de projet
Les 4 phases du management de projetAntonin GAUNAND
 
Projet outils basiques version 2014
Projet outils basiques version 2014Projet outils basiques version 2014
Projet outils basiques version 2014Rémi Bachelet
 
alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)Alphorm
 

En vedette (20)

Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
RACI Poker (fr)
RACI Poker (fr)RACI Poker (fr)
RACI Poker (fr)
 
Architecture
ArchitectureArchitecture
Architecture
 
La signature numérique
La signature numériqueLa signature numérique
La signature numérique
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
 
Travail de groupe et gestion de projet
Travail de groupe et gestion de projetTravail de groupe et gestion de projet
Travail de groupe et gestion de projet
 
PKI and Applications
PKI and ApplicationsPKI and Applications
PKI and Applications
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source
 
Le role du coach Agile et son apport pour le projet
Le role du coach Agile et son apport pour le projetLe role du coach Agile et son apport pour le projet
Le role du coach Agile et son apport pour le projet
 
Pki
PkiPki
Pki
 
Outils d'organisation de Projet
Outils d'organisation de ProjetOutils d'organisation de Projet
Outils d'organisation de Projet
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographie
 
BCG Application
BCG ApplicationBCG Application
BCG Application
 
Le rôle du manager
Le rôle du managerLe rôle du manager
Le rôle du manager
 
Les différentes phases d’un projet - La phase de planification
Les différentes phases d’un projet - La phase de planificationLes différentes phases d’un projet - La phase de planification
Les différentes phases d’un projet - La phase de planification
 
Les 4 phases du management de projet
Les 4 phases du management de projetLes 4 phases du management de projet
Les 4 phases du management de projet
 
Projet outils basiques version 2014
Projet outils basiques version 2014Projet outils basiques version 2014
Projet outils basiques version 2014
 
alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)
 

Similaire à Projet Pki Etapes Clefs

5-Authentification.2P.pdf
5-Authentification.2P.pdf5-Authentification.2P.pdf
5-Authentification.2P.pdfBellaj Badr
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Afnic
 
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7Microsoft Technet France
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
Architecture Lync - Deep dive avec nos experts
Architecture Lync - Deep dive avec nos experts Architecture Lync - Deep dive avec nos experts
Architecture Lync - Deep dive avec nos experts Microsoft Technet France
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSylvain Maret
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
 
Peering et points d’échanges, rôles clés de l’internet
Peering et points d’échanges, rôles clés de l’internetPeering et points d’échanges, rôles clés de l’internet
Peering et points d’échanges, rôles clés de l’internetaurelienmartin
 
GlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesGlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesPascal CARRERE
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceCERTyou Formation
 
ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...
ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...
ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...Cyber Security Alliance
 

Similaire à Projet Pki Etapes Clefs (20)

5-Authentification.2P.pdf
5-Authentification.2P.pdf5-Authentification.2P.pdf
5-Authentification.2P.pdf
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
Best practise Infrastructure pki
Best practise Infrastructure pkiBest practise Infrastructure pki
Best practise Infrastructure pki
 
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
Architecture Lync - Deep dive avec nos experts
Architecture Lync - Deep dive avec nos experts Architecture Lync - Deep dive avec nos experts
Architecture Lync - Deep dive avec nos experts
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
Peering et points d’échanges, rôles clés de l’internet
Peering et points d’échanges, rôles clés de l’internetPeering et points d’échanges, rôles clés de l’internet
Peering et points d’échanges, rôles clés de l’internet
 
GlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesGlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures Numériques
 
BSidesQuebec2013-ssl
BSidesQuebec2013-sslBSidesQuebec2013-ssl
BSidesQuebec2013-ssl
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
 
ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...
ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...
ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...
 

Plus de fabricemeillon

Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-Vfabricemeillon
 
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...fabricemeillon
 
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationTechdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationfabricemeillon
 
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...fabricemeillon
 
Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...
Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...
Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...fabricemeillon
 
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...fabricemeillon
 
Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008fabricemeillon
 
Virtualisation de Machines avec Windows Hyper V
Virtualisation de Machines avec Windows Hyper VVirtualisation de Machines avec Windows Hyper V
Virtualisation de Machines avec Windows Hyper Vfabricemeillon
 

Plus de fabricemeillon (8)

Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-V
 
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
 
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationTechdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
 
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
 
Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...
Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...
Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...
 
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
 
Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008
 
Virtualisation de Machines avec Windows Hyper V
Virtualisation de Machines avec Windows Hyper VVirtualisation de Machines avec Windows Hyper V
Virtualisation de Machines avec Windows Hyper V
 

Projet Pki Etapes Clefs

  • 1. Retour d'expérience « Windows Server 2008 ADCS, les étapes clefs pour réussir votre projet PKI » Arnaud JUMELET [email_address]
  • 2.
  • 3.
  • 4. Agenda Introduction Notions de bases - Cryptographie et PKI Projet PKI – Etapes clefs Questions/Réponses
  • 5.  
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 12.  
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Algorithmes Cryptographiques Algorithmes cryptographiques Asymétriques Symétriques Par bloc En continu Factorisation Logarithmes discrets
  • 19.
  • 20. Chiffrement asymétrique Clé privée / Clé publique
  • 21.
  • 22.
  • 24.
  • 25.
  • 26. Taille de clefs http://www.ssi.gouv.fr/site_documents/politiqueproduit/Mecanismes_cryptographiques_v1_10_standard.pdf DCSSI (cf. p22) La taille des modules RSA est un sujet souvent très polémique. L’usage courant fait que l’utilisation de modules de 1024 bits est en général considéré comme suffisant pour garantir une sécurité pratique, même si les analyses effectuées par les plus grands spécialistes du domaine s’accordent sur l’idée que de tels modules n’apportent pas une sécurité suffisante , ou tout du moins comparable à celle que l’on exige des autres mécanismes cryptographiques. … Par conséquent, nous considérons que l’emploi de modules de 1024 bits constitue une prise de risque incompatible avec les critères du niveau de robustesse cryptographique standard.
  • 27.  
  • 28.
  • 29. Rôle de la PKI
  • 30. L’objet principal : le certificat X509v3 Signature numérique Extensions optionnelles ID unique de l’objet ID unique de l’émetteur Information sur la clé publique de l’objet Objet Période de validité Émetteur Signature (info) Numéro de série Numéro de version Clé publique de l’autorité Identificateur de la clé publique de l’objet Utilisations possibles de la clé. ( Key Usage et Ext. Key ) Liste de distribution des CRL ( CRL Distribution Point ) …
  • 31.
  • 32.
  • 33.
  • 34.  
  • 36.
  • 38.
  • 39. Les porteurs de certificat
  • 40.
  • 41.
  • 42.
  • 44. Mécanismes de Publication CRL pour le Root CA
  • 45. Modèle hiérarchique AC racine Hors ligne autonome 4096 bits 20 ans AC émettrice INTRANET Membre du domaine 2048 bits 5 ans AC émettrice EXTRANET Membre du domaine 2048 bits 5 ans AC émettrice TECHNIQUE Membre du domaine 2048 bits 5 ans
  • 48.
  • 49. Demande ouverture flux réseau Nom de la règle Nom du flux Protocole Port Local Port Distant Remote Address DNS (TCP-OUT) Active Directory - Core Networking TCP Any 53 Domain Controllers DNS (UDP-OUT) Active Directory - Core Networking UDP Any 53 Domain Controllers Kerberos (TCP-OUT) Active Directory - Core Networking TCP Any 88 Domain Controllers Kerberos (UDP-OUT) Active Directory - Core Networking UDP Any 88 Domain Controllers NTP Active Directory - Core Networking UDP Any 123 Domain Controllers RPC-EndPointMapper-Out Active Directory - Core Networking TCP Any 135 Domain Controllers NB-Name-Out Active Directory - Core Networking UDP Any 137 Domain Controllers NB-Datagram-Out Active Directory - Core Networking UDP Any 138 Domain Controllers NB-Session-Out Active Directory - Core Networking TCP Any 139 Domain Controllers LDAP Active Directory - Core Networking TCP Any 389 Domain Controllers LDAP Discovery (LDAP Ping) Active Directory - Core Networking UDP Any 389 Domain Controllers SMB-Out Active Directory - Core Networking TCP Any 445 Domain Controllers Group Policy (NP-OUT) Active Directory - Core Networking TCP Any 445 Domain Controllers Kerberos Password Change Active Directory - Core Networking TCP Any 464 Domain Controllers LDAP / SSL Active Directory - Core Networking TCP Any 636 Domain Controllers Global Catalog Active Directory - Core Networking TCP Any 3268 Domain Controllers Global Catalog / SSL Active Directory - Core Networking TCP Any 3269 Domain Controllers RPC (DCOM-OUT) Active Directory - Core Networking TCP Any 1024 - 65535 Domain Controllers NB-Name-Out Web Servers - Publishing CRL UDP Any 137 Poste Administration NB-Datagram-Out Web Servers - Publishing CRL UDP Any 138 Poste Administration NB-Session-Out Web Servers - Publishing CRL TCP Any 139 Poste Administration SMB-Out Web Servers - Publishing CRL TCP Any 445 Poste Administration MOM-TCP-OUT MOM - Monitoring TCP Any 1270 MOM2005 MOM-UDP-OUT MOM - Monitoring UDP Any 1270 MOM2005 Echo Request - ICMPv4-out Ping - ICMP ICMPV4 N/A N/A Any
  • 50.
  • 52.
  • 54.  
  • 55.  
  • 56.
  • 57. Windows Server 2008 / PKI and Certificate <PUBLICITE> </PUBLICITE>

Notes de l'éditeur

  1. 06/07/09 07:59 © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.