SlideShare une entreprise Scribd logo
Accroître la confiance dans les
personnes et les machines qui se
connectent à votre réseau
d’entreprise
26/06/2014 www.AliceAndBob.fr 1
L’authentification sur un réseau par
certificat électronique
• Le certificat électronique permet de valider que
l’utilisateur ou la machine sont bien qui ils
prétendent être et de leur donner accès ou pas
• Il est installé sur les machines de l’utilisateur
• Ces certificats électroniques sont similaires aux
certificats SSL et aux certificats utilisés pour
signer des documents ou emails
• Ils peuvent être couplés avec d’autres moyens
d’authentification tels que le login / mot de passe
ou d’authentification forte.
26/06/2014 www.AliceAndBob.fr 2
Mise en œuvre
• L’administrateur génère et alloue des certificats
électroniques à partir d’un portail tel que celui de
DigiCert (Managed PKI)
• L’administrateur configure son Active Directory
(AD) ou son LDAP pour allouer ces certificats aux
différentes personnes et machines
• Il importe les différents certificats dans son AD ou
LDAP
• Il configure ses systèmes de sécurité en fonction
26/06/2014 www.AliceAndBob.fr 3
Authentification mutuelle
• Lorsqu’une personne se connecte avec une
machine au réseau, le certificat de la machine
et celui de l’utilisateur sont vérifiés par le
serveur du réseau afin de s’assurer que c’est la
bonne personne et qu’elle en a bien les droits
• L’ordinateur de l’utilisateur vérifie également
de son côté qu’il se connecte bien au bon
réseau et aux bons serveurs en utilisant
également un certificat électronique
26/06/2014 www.AliceAndBob.fr 4
Transparent pour l’utilisateur
• Contrairement à d’autres solutions, cette
approche permet d’accroître la confiance et la
sécurité sans créer une étape supplémentaire
ou de la complexité pour l’utilisateur.
• Ceci est important car c’est le point numéro 1
que reprochent les utilisateurs aux solutions
d’authentifications fortes
• Cette solution peut être combinée avec
d’autres solutions d’authentification forte
26/06/2014 www.AliceAndBob.fr 5
Les clés matérielles
One Time Password
• Un objet physique que doivent porter avec eux les
utilisateurs ou une application installée sur un
Smartphone.
• Une code généré par cet objet et que l’utilisateur doit
saisir pour se connecter au réseau, une application ou
un site web (Extranet, Intranet par exemple).
• Compliqué quand on doit se connecter à partir de son
SmartPhone. L’utilisateur doit jongler un peu.
• La gestion des objets physiques est complexe pour
l’organisation (logistique, gestion des pertes, etc.)
26/06/2014 www.AliceAndBob.fr 6
Le SMS One Time Password
• Un code unique utilisable une fois dans un
court délais de temps est envoyé sur le
téléphone portable
• Il faut saisir ce code pour accéder au réseau
• Contraignant pour les utilisateurs. Nécessite
d’avoir un portable chargé et que le réseau
soit bon
26/06/2014 www.AliceAndBob.fr 7
Les SmartCard ou Clés matérielles avec
certificat électronique
• Un certificat électronique est injecté sur une
SmartCard, une clé USB cryptographique, ou un Token.
• C’est une des formes les plus sûres d’authentification.
• Ces solutions sont coûteuses et requièrent d’avoir un
objet avec soi.
• Il est parfois impossible de se connecter à un
Smartphone, une tablette ou un ordinateur sécurisé
qui ne possède pas de port USB.
• La gestion des objets physiques est complexe pour
l’organisation (logistique, gestion des pertes, etc.)
26/06/2014 www.AliceAndBob.fr 8
Les solutions biométriques
• Validation de votre empreinte digitale, votre iris,
votre signature manuscrite, etc.
• Nécessite des capteurs dédiés
• Les capteurs ne sont pas toujours très précis
• En général l’utilisateur ne souhaite pas partager
ses informations biométriques
• Pose des problèmes de CNIL
• Une fois vos données biométriques capturées
vous êtes mis à risque pour toujours
26/06/2014 www.AliceAndBob.fr 9
Conclusion
• L’authentification par certificat combinée ou
pas avec d’autres méthodes est une solution
élégante pour accroître la sécurité des accès
au réseau des organisations
• La gestion des accès, la traçabilité, l’audit et
l’étude des historiques sont améliorés
• Cette solution est totalement transparente
pour les utilisateurs
26/06/2014 www.AliceAndBob.fr 10
Merci !
Voir toutes nos présentations et documents sur Slideshare:
• L’avènement de la signature électronique : en 2014
• La cryptographie et la PKI enfin expliquées simplement
• Comment bien choisir ses certificats SSL
• L’authentification forte ou vers la fin du mot de passe
• Pourquoi migrer ses certificats de Symantec vers une autre Autorité de Certification
• Accroitre la confiance dans les personnes et les machines qui se connectent à votre
réseau d’entreprise
• Les solutions SaaS permettent l’avènement des usages des certificats électroniques
• La vérité sur HeartBleed
• La NSA et les Autorités de Certification : Mythe ou réalité ?
contact@aliceandbob.fr
26/06/2014 www.AliceAndBob.fr 11

Contenu connexe

En vedette

Nevera Smeg FAB32LPN1
Nevera Smeg FAB32LPN1Nevera Smeg FAB32LPN1
Nevera Smeg FAB32LPN1
Alsako Electrodomésticos
 
Présentation de Français Voie active - 2e édition
Présentation de Français Voie active - 2e éditionPrésentation de Français Voie active - 2e édition
Présentation de Français Voie active - 2e édition
Editions VAN IN
 
Participacion ciudadana y resguardo turistico
Participacion ciudadana y resguardo turisticoParticipacion ciudadana y resguardo turistico
Participacion ciudadana y resguardo turistico
ProGobernabilidad Perú
 
Miditudiantnaoufal25mars2 2
Miditudiantnaoufal25mars2 2Miditudiantnaoufal25mars2 2
Miditudiantnaoufal25mars2 2
CentrERE
 
Nevera Smeg FAB28LUJ1
Nevera Smeg FAB28LUJ1Nevera Smeg FAB28LUJ1
Nevera Smeg FAB28LUJ1
Alsako Electrodomésticos
 
Le mecanisme redd+_eric_konan
Le mecanisme redd+_eric_konanLe mecanisme redd+_eric_konan
Le mecanisme redd+_eric_konan
Eric Landry Konan
 
Les Français et le retour de Nicolas Sarkozy en politique
Les Français et le retour de Nicolas Sarkozy en politiqueLes Français et le retour de Nicolas Sarkozy en politique
Les Français et le retour de Nicolas Sarkozy en politique
LCP Assemblée nationale
 
Communiqué de Presse Résultats semestriels 2012
Communiqué de Presse Résultats semestriels 2012 Communiqué de Presse Résultats semestriels 2012
Communiqué de Presse Résultats semestriels 2012
BOURBON
 
L'agilité dans l'ADN d'une entreprise
L'agilité dans l'ADN d'une entrepriseL'agilité dans l'ADN d'une entreprise
L'agilité dans l'ADN d'une entreprise
Jonas Vonlanthen
 
Présentation europnetwork
Présentation europnetworkPrésentation europnetwork
Présentation europnetwork
europnetwork
 
ATELIER - Extrait - CARRIERE DE FEMME - par Isabelle Deprez pour HEC au fémi...
ATELIER - Extrait - CARRIERE DE FEMME - par Isabelle Deprez  pour HEC au fémi...ATELIER - Extrait - CARRIERE DE FEMME - par Isabelle Deprez  pour HEC au fémi...
ATELIER - Extrait - CARRIERE DE FEMME - par Isabelle Deprez pour HEC au fémi...
Isabelle Deprez
 
Book Photo Bisart12 04
Book Photo Bisart12 04Book Photo Bisart12 04
Book Photo Bisart12 04
lambret
 
Nevera Smeg FC400B2PE
Nevera Smeg FC400B2PE Nevera Smeg FC400B2PE
Nevera Smeg FC400B2PE
Alsako Electrodomésticos
 
What’s Next Replay! Lyon 2011 - G. Darmont
What’s Next Replay! Lyon 2011 - G. DarmontWhat’s Next Replay! Lyon 2011 - G. Darmont
What’s Next Replay! Lyon 2011 - G. Darmont
Zenika
 
Encimera Teka IRS 643
Encimera Teka IRS 643Encimera Teka IRS 643
Encimera Teka IRS 643
Alsako Electrodomésticos
 
Nevera Smeg FAB32RBN1
Nevera Smeg FAB32RBN1 Nevera Smeg FAB32RBN1
Nevera Smeg FAB32RBN1
Alsako Electrodomésticos
 
Nevera Smeg FAB5RNE
Nevera Smeg FAB5RNENevera Smeg FAB5RNE
Nevera Smeg FAB5RNE
Alsako Electrodomésticos
 

En vedette (20)

Nevera Smeg FAB32LPN1
Nevera Smeg FAB32LPN1Nevera Smeg FAB32LPN1
Nevera Smeg FAB32LPN1
 
Présentation de Français Voie active - 2e édition
Présentation de Français Voie active - 2e éditionPrésentation de Français Voie active - 2e édition
Présentation de Français Voie active - 2e édition
 
Participacion ciudadana y resguardo turistico
Participacion ciudadana y resguardo turisticoParticipacion ciudadana y resguardo turistico
Participacion ciudadana y resguardo turistico
 
Miditudiantnaoufal25mars2 2
Miditudiantnaoufal25mars2 2Miditudiantnaoufal25mars2 2
Miditudiantnaoufal25mars2 2
 
Nevera Smeg FAB28LUJ1
Nevera Smeg FAB28LUJ1Nevera Smeg FAB28LUJ1
Nevera Smeg FAB28LUJ1
 
Le mecanisme redd+_eric_konan
Le mecanisme redd+_eric_konanLe mecanisme redd+_eric_konan
Le mecanisme redd+_eric_konan
 
Les Français et le retour de Nicolas Sarkozy en politique
Les Français et le retour de Nicolas Sarkozy en politiqueLes Français et le retour de Nicolas Sarkozy en politique
Les Français et le retour de Nicolas Sarkozy en politique
 
Communiqué de Presse Résultats semestriels 2012
Communiqué de Presse Résultats semestriels 2012 Communiqué de Presse Résultats semestriels 2012
Communiqué de Presse Résultats semestriels 2012
 
L'agilité dans l'ADN d'une entreprise
L'agilité dans l'ADN d'une entrepriseL'agilité dans l'ADN d'une entreprise
L'agilité dans l'ADN d'une entreprise
 
Présentation europnetwork
Présentation europnetworkPrésentation europnetwork
Présentation europnetwork
 
ATELIER - Extrait - CARRIERE DE FEMME - par Isabelle Deprez pour HEC au fémi...
ATELIER - Extrait - CARRIERE DE FEMME - par Isabelle Deprez  pour HEC au fémi...ATELIER - Extrait - CARRIERE DE FEMME - par Isabelle Deprez  pour HEC au fémi...
ATELIER - Extrait - CARRIERE DE FEMME - par Isabelle Deprez pour HEC au fémi...
 
Recommendations
RecommendationsRecommendations
Recommendations
 
Book Photo Bisart12 04
Book Photo Bisart12 04Book Photo Bisart12 04
Book Photo Bisart12 04
 
Nevera Smeg FC400B2PE
Nevera Smeg FC400B2PE Nevera Smeg FC400B2PE
Nevera Smeg FC400B2PE
 
What’s Next Replay! Lyon 2011 - G. Darmont
What’s Next Replay! Lyon 2011 - G. DarmontWhat’s Next Replay! Lyon 2011 - G. Darmont
What’s Next Replay! Lyon 2011 - G. Darmont
 
Encimera Teka IRS 643
Encimera Teka IRS 643Encimera Teka IRS 643
Encimera Teka IRS 643
 
Nevera Smeg FAB32RBN1
Nevera Smeg FAB32RBN1 Nevera Smeg FAB32RBN1
Nevera Smeg FAB32RBN1
 
Nevera Smeg FAB5RNE
Nevera Smeg FAB5RNENevera Smeg FAB5RNE
Nevera Smeg FAB5RNE
 
Questions
QuestionsQuestions
Questions
 
Construction sociale de l intelligence
Construction sociale de l intelligenceConstruction sociale de l intelligence
Construction sociale de l intelligence
 

Similaire à Accroitre la confiance dans les personnes et les machines qui se connectent à votre reseau d’entreprise

Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
Microsoft Décideurs IT
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
Microsoft Technet France
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
FredericPaumier
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
FredericPaumier
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
Alice and Bob
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdf
Jules le Carre
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Sylvain Maret
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
Sylvain Maret
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
Sylvain Maret
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
IshakHAMEDDAH
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
depinfo
 
Mobile-Chp4 côté serveur
Mobile-Chp4 côté serveurMobile-Chp4 côté serveur
Mobile-Chp4 côté serveur
Lilia Sfaxi
 
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Microsoft Technet France
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
Bertrand Carlier
 
Guide d’architecture pour le support de la fédération d’identité dans une app...
Guide d’architecture pour le support de la fédération d’identité dans une app...Guide d’architecture pour le support de la fédération d’identité dans une app...
Guide d’architecture pour le support de la fédération d’identité dans une app...
Gregory Haik
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
Antoine Vigneron
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft Technet France
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
cdeacf
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
oswaldewane1
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
COMPETITIC
 

Similaire à Accroitre la confiance dans les personnes et les machines qui se connectent à votre reseau d’entreprise (20)

Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdf
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
Mobile-Chp4 côté serveur
Mobile-Chp4 côté serveurMobile-Chp4 côté serveur
Mobile-Chp4 côté serveur
 
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Guide d’architecture pour le support de la fédération d’identité dans une app...
Guide d’architecture pour le support de la fédération d’identité dans une app...Guide d’architecture pour le support de la fédération d’identité dans une app...
Guide d’architecture pour le support de la fédération d’identité dans une app...
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
 
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
Competitic Tirez parti de la dématérialisation des marchés publics - numeriqu...
 

Plus de Alice and Bob

Roi calculator alice and bob slideshare
Roi calculator alice and bob slideshareRoi calculator alice and bob slideshare
Roi calculator alice and bob slideshare
Alice and Bob
 
Tester gratuitement la signature electronique
Tester gratuitement la signature electroniqueTester gratuitement la signature electronique
Tester gratuitement la signature electronique
Alice and Bob
 
8 golden rules and 7 deadly sins of web publishing patrick duboys - 1996
8 golden rules and 7 deadly sins of web publishing   patrick duboys - 19968 golden rules and 7 deadly sins of web publishing   patrick duboys - 1996
8 golden rules and 7 deadly sins of web publishing patrick duboys - 1996
Alice and Bob
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
Alice and Bob
 
L'avénement de la signature électronique en 2014
L'avénement de la signature électronique    en 2014L'avénement de la signature électronique    en 2014
L'avénement de la signature électronique en 2014
Alice and Bob
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
Alice and Bob
 
Comment bien choisir ses certificats ssl
Comment bien choisir ses certificats sslComment bien choisir ses certificats ssl
Comment bien choisir ses certificats ssl
Alice and Bob
 
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Alice and Bob
 

Plus de Alice and Bob (8)

Roi calculator alice and bob slideshare
Roi calculator alice and bob slideshareRoi calculator alice and bob slideshare
Roi calculator alice and bob slideshare
 
Tester gratuitement la signature electronique
Tester gratuitement la signature electroniqueTester gratuitement la signature electronique
Tester gratuitement la signature electronique
 
8 golden rules and 7 deadly sins of web publishing patrick duboys - 1996
8 golden rules and 7 deadly sins of web publishing   patrick duboys - 19968 golden rules and 7 deadly sins of web publishing   patrick duboys - 1996
8 golden rules and 7 deadly sins of web publishing patrick duboys - 1996
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
 
L'avénement de la signature électronique en 2014
L'avénement de la signature électronique    en 2014L'avénement de la signature électronique    en 2014
L'avénement de la signature électronique en 2014
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 
Comment bien choisir ses certificats ssl
Comment bien choisir ses certificats sslComment bien choisir ses certificats ssl
Comment bien choisir ses certificats ssl
 
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
 

Accroitre la confiance dans les personnes et les machines qui se connectent à votre reseau d’entreprise

  • 1. Accroître la confiance dans les personnes et les machines qui se connectent à votre réseau d’entreprise 26/06/2014 www.AliceAndBob.fr 1
  • 2. L’authentification sur un réseau par certificat électronique • Le certificat électronique permet de valider que l’utilisateur ou la machine sont bien qui ils prétendent être et de leur donner accès ou pas • Il est installé sur les machines de l’utilisateur • Ces certificats électroniques sont similaires aux certificats SSL et aux certificats utilisés pour signer des documents ou emails • Ils peuvent être couplés avec d’autres moyens d’authentification tels que le login / mot de passe ou d’authentification forte. 26/06/2014 www.AliceAndBob.fr 2
  • 3. Mise en œuvre • L’administrateur génère et alloue des certificats électroniques à partir d’un portail tel que celui de DigiCert (Managed PKI) • L’administrateur configure son Active Directory (AD) ou son LDAP pour allouer ces certificats aux différentes personnes et machines • Il importe les différents certificats dans son AD ou LDAP • Il configure ses systèmes de sécurité en fonction 26/06/2014 www.AliceAndBob.fr 3
  • 4. Authentification mutuelle • Lorsqu’une personne se connecte avec une machine au réseau, le certificat de la machine et celui de l’utilisateur sont vérifiés par le serveur du réseau afin de s’assurer que c’est la bonne personne et qu’elle en a bien les droits • L’ordinateur de l’utilisateur vérifie également de son côté qu’il se connecte bien au bon réseau et aux bons serveurs en utilisant également un certificat électronique 26/06/2014 www.AliceAndBob.fr 4
  • 5. Transparent pour l’utilisateur • Contrairement à d’autres solutions, cette approche permet d’accroître la confiance et la sécurité sans créer une étape supplémentaire ou de la complexité pour l’utilisateur. • Ceci est important car c’est le point numéro 1 que reprochent les utilisateurs aux solutions d’authentifications fortes • Cette solution peut être combinée avec d’autres solutions d’authentification forte 26/06/2014 www.AliceAndBob.fr 5
  • 6. Les clés matérielles One Time Password • Un objet physique que doivent porter avec eux les utilisateurs ou une application installée sur un Smartphone. • Une code généré par cet objet et que l’utilisateur doit saisir pour se connecter au réseau, une application ou un site web (Extranet, Intranet par exemple). • Compliqué quand on doit se connecter à partir de son SmartPhone. L’utilisateur doit jongler un peu. • La gestion des objets physiques est complexe pour l’organisation (logistique, gestion des pertes, etc.) 26/06/2014 www.AliceAndBob.fr 6
  • 7. Le SMS One Time Password • Un code unique utilisable une fois dans un court délais de temps est envoyé sur le téléphone portable • Il faut saisir ce code pour accéder au réseau • Contraignant pour les utilisateurs. Nécessite d’avoir un portable chargé et que le réseau soit bon 26/06/2014 www.AliceAndBob.fr 7
  • 8. Les SmartCard ou Clés matérielles avec certificat électronique • Un certificat électronique est injecté sur une SmartCard, une clé USB cryptographique, ou un Token. • C’est une des formes les plus sûres d’authentification. • Ces solutions sont coûteuses et requièrent d’avoir un objet avec soi. • Il est parfois impossible de se connecter à un Smartphone, une tablette ou un ordinateur sécurisé qui ne possède pas de port USB. • La gestion des objets physiques est complexe pour l’organisation (logistique, gestion des pertes, etc.) 26/06/2014 www.AliceAndBob.fr 8
  • 9. Les solutions biométriques • Validation de votre empreinte digitale, votre iris, votre signature manuscrite, etc. • Nécessite des capteurs dédiés • Les capteurs ne sont pas toujours très précis • En général l’utilisateur ne souhaite pas partager ses informations biométriques • Pose des problèmes de CNIL • Une fois vos données biométriques capturées vous êtes mis à risque pour toujours 26/06/2014 www.AliceAndBob.fr 9
  • 10. Conclusion • L’authentification par certificat combinée ou pas avec d’autres méthodes est une solution élégante pour accroître la sécurité des accès au réseau des organisations • La gestion des accès, la traçabilité, l’audit et l’étude des historiques sont améliorés • Cette solution est totalement transparente pour les utilisateurs 26/06/2014 www.AliceAndBob.fr 10
  • 11. Merci ! Voir toutes nos présentations et documents sur Slideshare: • L’avènement de la signature électronique : en 2014 • La cryptographie et la PKI enfin expliquées simplement • Comment bien choisir ses certificats SSL • L’authentification forte ou vers la fin du mot de passe • Pourquoi migrer ses certificats de Symantec vers une autre Autorité de Certification • Accroitre la confiance dans les personnes et les machines qui se connectent à votre réseau d’entreprise • Les solutions SaaS permettent l’avènement des usages des certificats électroniques • La vérité sur HeartBleed • La NSA et les Autorités de Certification : Mythe ou réalité ? contact@aliceandbob.fr 26/06/2014 www.AliceAndBob.fr 11