SlideShare une entreprise Scribd logo
Infrastructure PKI
Sommaire
 Présentation & Objectif
 Avantages & Inconvénients
 Fonctionnement
 Certificat X509
 Service & Sensibilisation
 Infrastructure PKI (BEST PRACTICE Windows)
 DEMO - EFS
 Conclusion
Présentation & Objectif
Une infrastructure PKI consiste à générer et délivrer des certificats sur
l’ensemble d’un Système d’Information.
Une infrastructure à clé publique (PKI) est un moyen de garantir :
 Confidentialité (chiffrement / cryptage)
 Authentification
 Intégrité
 Non répudiation
Avantages
 Centralise la gestion des certificats
 Permet la délégation de la délivrance et de la révocation des certificats en
fonction des besoins organisationnels (par service, succursales ou pays en
fonction de l'organisation de l'entreprise et du SI)
 Gestion des clés par un tiers de confiance reconnu par toutes les machines
du SI
 Facilite la mise en place de nouveaux services nécessitant des certificats
 Permet de renforcer la sécurité du SI par l'utilisation de moyens sécurisés
(DNSSEC, EFS, HTTPS, SMTPS, POPS, la signature des scripts et
exécutables...)
Inconvénients
 La PKI devient le cœur de la sécurité du SI, et ainsi un système très
critique. La compromission d'une machine ou du certificat racine de
l'infrastructure entraîne la compromission totale du SI.
 Une fois mis en place l'infrastructure à clés publiques devient
indispensable au fonctionnent du SI, il faut donc s'assurer de sa haute
disponibilité.
 Processus organisationnels à mettre en place pour la délivrance et la
révocation des certificats.
Fonctionnement de l’infrastructure à
clés publiques
Une Infrastructure PKI repose sur un système hybride de chiffrement
avec une fonction de hachage.
 Chiffrement symétrique
(RC4, DES, IDEA, AES, etc…)
 Chiffrement asymétrique
(RSA)
 Fonction de hachage
(MD5, SHA, etc…)
Fonctionnement de l’infrastructure à
clés publiques
Une PKI se compose :
 Autorité de certification racine : L'AC racine est le plus haut niveau
d’une hiérarchie d’une AC.
 Autorité de certification Intermédiaire: Elle a pour but de protéger
l ’AC Racine en ajoutant un niveau de sécurité.
 Autorité de certification Émettrice: Son rôle est de délivrer et
d’approuver les demandes de certificat.
Certificat X509
 Version :Version du certificat X509
 Numéro de série : Numéro de série du certificat
 Clé publique : clé publique du certificat
 Emetteur : L’autorité de certification qui a émis le certificat
 Validité : la date début et fin de validité du certificat
 Signature : Signature de l’autorité de certification
 Objet :Type de certificat
Service & Sensibilisation
Attaques
 Man in the Middle
 ARP Poisoning
 Usurpation d’identité
 Vol de données
 Exécution de programmes et
scripts non signés
Défenses
 IPSec, DNSSEC
 VPN - SSL
 Authentification par carte à puce
 Signature numérique
 Messagerie sécurisée
(SMTPS,IMAPS,POPS)
 Chiffrement des données (EFS-
BitLocker)
Service & Sensibilisation
Pour synthétiser une infrastructure à clés publiques
permet de:
 Renforce la sécurité du SI
 Réduit la surface d’attaque
 Facilite la gestion de la sécurité
 Incontournable pour l’obtention de certifications liées à la
sécurité de son SI (PCI, ISO 2700x...), ainsi que pour
respecter certaines obligations légales concernant la
protection des données (CNIL, lois européennes…)
Infrastructure PKI
Infrastructure 2 couches Infrastructure 3 couches
DEMO – Demande d’un certificat - EFS
CONCLUSION

Contenu connexe

En vedette

Scott Rea - IoT: Taking PKI Where No PKI Has Gone Before
Scott Rea - IoT: Taking PKI Where No PKI Has Gone BeforeScott Rea - IoT: Taking PKI Where No PKI Has Gone Before
Scott Rea - IoT: Taking PKI Where No PKI Has Gone Before
DigiCert, Inc.
 
IoTcloud-cybersecurity-securityofthings
IoTcloud-cybersecurity-securityofthingsIoTcloud-cybersecurity-securityofthings
IoTcloud-cybersecurity-securityofthings
Ed Pimentel
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
Best Practices for IoT Security in the Cloud
Best Practices for IoT Security in the CloudBest Practices for IoT Security in the Cloud
Best Practices for IoT Security in the Cloud
Amazon Web Services
 
Strong Security Elements for IoT Manufacturing
Strong Security Elements for IoT Manufacturing Strong Security Elements for IoT Manufacturing
Strong Security Elements for IoT Manufacturing
GlobalSign
 
IoT Security Elements
IoT Security ElementsIoT Security Elements
IoT Security Elements
Eurotech
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
Alice and Bob
 

En vedette (7)

Scott Rea - IoT: Taking PKI Where No PKI Has Gone Before
Scott Rea - IoT: Taking PKI Where No PKI Has Gone BeforeScott Rea - IoT: Taking PKI Where No PKI Has Gone Before
Scott Rea - IoT: Taking PKI Where No PKI Has Gone Before
 
IoTcloud-cybersecurity-securityofthings
IoTcloud-cybersecurity-securityofthingsIoTcloud-cybersecurity-securityofthings
IoTcloud-cybersecurity-securityofthings
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Best Practices for IoT Security in the Cloud
Best Practices for IoT Security in the CloudBest Practices for IoT Security in the Cloud
Best Practices for IoT Security in the Cloud
 
Strong Security Elements for IoT Manufacturing
Strong Security Elements for IoT Manufacturing Strong Security Elements for IoT Manufacturing
Strong Security Elements for IoT Manufacturing
 
IoT Security Elements
IoT Security ElementsIoT Security Elements
IoT Security Elements
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
 

Similaire à Best practise Infrastructure pki

introduction 00infrastrecture0 dePKI.pdf
introduction 00infrastrecture0 dePKI.pdfintroduction 00infrastrecture0 dePKI.pdf
introduction 00infrastrecture0 dePKI.pdf
hidaeli2001
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
Sylvain Maret
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
Sylvain Maret
 
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Microsoft Technet France
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Présentation10
Présentation10Présentation10
Présentation10
hossam-10
 
Cours si1
Cours si1Cours si1
Cours si1
Hafsa Elfassi
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source
LINAGORA
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
Microsoft Décideurs IT
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des Services
Lilia Sfaxi
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
Astoine.com "Gold Certified Microsoft Cloud Technology IT"​ Formation et Conseil - Maroc
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
oswaldewane1
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
Sylvain Maret
 
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Philippe Beraud
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
Nis
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
Nis
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
jumeletArnaud
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
Sylvain Maret
 
Certifs x509
Certifs x509Certifs x509
Certifs x509
hamduvski
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
mowaffakfejja
 

Similaire à Best practise Infrastructure pki (20)

introduction 00infrastrecture0 dePKI.pdf
introduction 00infrastrecture0 dePKI.pdfintroduction 00infrastrecture0 dePKI.pdf
introduction 00infrastrecture0 dePKI.pdf
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Présentation10
Présentation10Présentation10
Présentation10
 
Cours si1
Cours si1Cours si1
Cours si1
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des Services
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
 
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Certifs x509
Certifs x509Certifs x509
Certifs x509
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 

Plus de ESD Cybersecurity Academy

Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)
ESD Cybersecurity Academy
 
Présentation rattrapage module Forensic
Présentation rattrapage module ForensicPrésentation rattrapage module Forensic
Présentation rattrapage module Forensic
ESD Cybersecurity Academy
 
Slide rattrapage ESD Module Forensic
Slide rattrapage ESD Module ForensicSlide rattrapage ESD Module Forensic
Slide rattrapage ESD Module Forensic
ESD Cybersecurity Academy
 
Devup catalogue 2017
Devup catalogue 2017Devup catalogue 2017
Devup catalogue 2017
ESD Cybersecurity Academy
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
ESD Cybersecurity Academy
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
ESD Cybersecurity Academy
 
Sécuriser un cms
Sécuriser un cms Sécuriser un cms
Sécuriser un cms
ESD Cybersecurity Academy
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
ESD Cybersecurity Academy
 

Plus de ESD Cybersecurity Academy (8)

Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)
 
Présentation rattrapage module Forensic
Présentation rattrapage module ForensicPrésentation rattrapage module Forensic
Présentation rattrapage module Forensic
 
Slide rattrapage ESD Module Forensic
Slide rattrapage ESD Module ForensicSlide rattrapage ESD Module Forensic
Slide rattrapage ESD Module Forensic
 
Devup catalogue 2017
Devup catalogue 2017Devup catalogue 2017
Devup catalogue 2017
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
Sécuriser un cms
Sécuriser un cms Sécuriser un cms
Sécuriser un cms
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 

Dernier

Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
MelDjobo
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Yuma91
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
Moukagni Evrard
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
Txaruka
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
sewawillis
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Formation
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
IES Turina/Rodrigo/Itaca/Palomeras
 

Dernier (13)

Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
 
Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
 

Best practise Infrastructure pki

  • 2. Sommaire  Présentation & Objectif  Avantages & Inconvénients  Fonctionnement  Certificat X509  Service & Sensibilisation  Infrastructure PKI (BEST PRACTICE Windows)  DEMO - EFS  Conclusion
  • 3. Présentation & Objectif Une infrastructure PKI consiste à générer et délivrer des certificats sur l’ensemble d’un Système d’Information. Une infrastructure à clé publique (PKI) est un moyen de garantir :  Confidentialité (chiffrement / cryptage)  Authentification  Intégrité  Non répudiation
  • 4. Avantages  Centralise la gestion des certificats  Permet la délégation de la délivrance et de la révocation des certificats en fonction des besoins organisationnels (par service, succursales ou pays en fonction de l'organisation de l'entreprise et du SI)  Gestion des clés par un tiers de confiance reconnu par toutes les machines du SI  Facilite la mise en place de nouveaux services nécessitant des certificats  Permet de renforcer la sécurité du SI par l'utilisation de moyens sécurisés (DNSSEC, EFS, HTTPS, SMTPS, POPS, la signature des scripts et exécutables...)
  • 5. Inconvénients  La PKI devient le cœur de la sécurité du SI, et ainsi un système très critique. La compromission d'une machine ou du certificat racine de l'infrastructure entraîne la compromission totale du SI.  Une fois mis en place l'infrastructure à clés publiques devient indispensable au fonctionnent du SI, il faut donc s'assurer de sa haute disponibilité.  Processus organisationnels à mettre en place pour la délivrance et la révocation des certificats.
  • 6. Fonctionnement de l’infrastructure à clés publiques Une Infrastructure PKI repose sur un système hybride de chiffrement avec une fonction de hachage.  Chiffrement symétrique (RC4, DES, IDEA, AES, etc…)  Chiffrement asymétrique (RSA)  Fonction de hachage (MD5, SHA, etc…)
  • 7. Fonctionnement de l’infrastructure à clés publiques Une PKI se compose :  Autorité de certification racine : L'AC racine est le plus haut niveau d’une hiérarchie d’une AC.  Autorité de certification Intermédiaire: Elle a pour but de protéger l ’AC Racine en ajoutant un niveau de sécurité.  Autorité de certification Émettrice: Son rôle est de délivrer et d’approuver les demandes de certificat.
  • 8. Certificat X509  Version :Version du certificat X509  Numéro de série : Numéro de série du certificat  Clé publique : clé publique du certificat  Emetteur : L’autorité de certification qui a émis le certificat  Validité : la date début et fin de validité du certificat  Signature : Signature de l’autorité de certification  Objet :Type de certificat
  • 9. Service & Sensibilisation Attaques  Man in the Middle  ARP Poisoning  Usurpation d’identité  Vol de données  Exécution de programmes et scripts non signés Défenses  IPSec, DNSSEC  VPN - SSL  Authentification par carte à puce  Signature numérique  Messagerie sécurisée (SMTPS,IMAPS,POPS)  Chiffrement des données (EFS- BitLocker)
  • 10. Service & Sensibilisation Pour synthétiser une infrastructure à clés publiques permet de:  Renforce la sécurité du SI  Réduit la surface d’attaque  Facilite la gestion de la sécurité  Incontournable pour l’obtention de certifications liées à la sécurité de son SI (PCI, ISO 2700x...), ainsi que pour respecter certaines obligations légales concernant la protection des données (CNIL, lois européennes…)
  • 11. Infrastructure PKI Infrastructure 2 couches Infrastructure 3 couches
  • 12. DEMO – Demande d’un certificat - EFS