SlideShare une entreprise Scribd logo
La Sécurité Fédérative
Tarik Zakaria Benmerar
Acigna Inc. - USTHB
Présentation Personnelle
 Enseignant/Doctorant à l’USTHB dans le Cloud Computing et IRM De
Diffusion.
 Consultant dans le Développement Web (Emploitic.com, Toptal).
 Entrepreneur à travers l’entreprise Acigna inc.
Vos Papiers S’il Vous Plait !!!!
Vos Papiers S’il Vous Plait !!!!
 Une autorité (Wilaya, commune) vous identifie (photo, certificat de
naissance) et signe un document contenant vos informations
personnelles.
 Vous allez vers une autre Wilaya ou une commune (Ou un autre Pays), vous
présentez votre document signé pour accéder à un service.
 Cette Wilaya identifie la signature et vous autorise à accéder au service.
 Remarquez que c’est le même cas pour tous les documents administratifs
(Diplôme universitaire, etc.)
Les Certificats X.509
Les Certificats X.509
 Norme Cryptographique proposée par l’Union Internationale des
télécommunications pour les PKI (Public Key Infrastructure).
 Format standardisé pour les certificats électroniques et un algorithme pour
valider le chemin de certification.
 Structure hiérarchique de différentes autorités de certification.
 Une autorité de certification attribue un certificat qui lie une clé publique à
un nom distinctif (DN ou Distinguiched Name).
 Un nom alternatif (Alternative Name) tel qu’un adresse électronique ou un
enregistrement DNS peuvent aussi être définis.
Les Certificats X.509
Les Certificats X.509
Les Certificats X.509
Les Certificats X.509
Les Certificats X.509
Les Certificats X.509
Les Certificats X.509
Les Certificats X.509
Les Certificats X.509
Les Certificats X.509
Les Certificats X.509
Les Certificats X.509
CA Root
Les Certificats X.509
CA Intermédiaire 2CA Intermédiaire 1
Utilisateur 2Utilisateur 1Utilisateur 4Utilisateur 3
Wilaya
Les Certificats X.509
CommuneCommune
Citoyen 2Citoyen 1Citoyen 4Citoyen 3
Organization Virtuelle
Organisation Virtuelle
Domaine de
Confiance Commun
(Fédérée)
CA Root
Organization Virtuelle
Organization 2Organization 1
Utilisateur 2Utilisateur 1Utilisateur 4Utilisateur 3
Protocoles Sécurisées Pour les
Services Offerts
HTTPS
FTPS SSH
SSL/TLS (Niveau
Transport)
Protocoles Sécurisées Pour les
Services Offerts
Cryptage des
Messages
XML-Encryption
JSON Web
Encryption
XML-Signature
JSON Web
Signature
Gestion Fédérée des Politiques de
Ressources
OpenID
ConnectSAML
Conversion des identités
Identité X.509
Domaine
Fédératif
Domaine
Local
Unix User
Gestion locale des politiques de
sécurité
Audit Autorisation
Politique VO
Politique
locale
Certificats Proxy
Certificats Proxy
 Délégation Des Droits à d’autres entités X.509 suivant une certaine
politique.
 Elle définie par l’extension X.509.
 Généralement, c’est des entités logicielles aux quelles l’utilisateur délègue
certains droits.
 Protection de la Clé Privé de l’utilisateur qui ne doit pas être embarquée
avec l’entité logicielle.
 Centralisation de la gestion des clés privés et des certificats proxy avec le
serveur MyProxy.
 On peut générer une hiérarchie de certificats proxy restreinte par une
politique de profondeur maximale.
Merci Pour Votre
Attention

Contenu connexe

En vedette

IT Automation
IT Automation IT Automation
IT Automation Mphasis
 
Google Shopping & Product Listing Ads
Google Shopping & Product Listing AdsGoogle Shopping & Product Listing Ads
Google Shopping & Product Listing AdsLuigi Sciolti
 
What do you do when regulatory requirements exceed that of reasonable enginee...
What do you do when regulatory requirements exceed that of reasonable enginee...What do you do when regulatory requirements exceed that of reasonable enginee...
What do you do when regulatory requirements exceed that of reasonable enginee...UBMCanon
 
BBOM Brasil: Como funciona a BBOM.
BBOM Brasil: Como funciona a BBOM.BBOM Brasil: Como funciona a BBOM.
BBOM Brasil: Como funciona a BBOM.Felipe Viana
 
EuroIA 2015 On Messages
EuroIA 2015 On MessagesEuroIA 2015 On Messages
EuroIA 2015 On MessagesDimiter Simov
 
Il marketing digitale per un partito politico
Il marketing digitale per un partito politicoIl marketing digitale per un partito politico
Il marketing digitale per un partito politicoAndrea Boscaro
 
Corso Web Marketing a Lecce - Università del Salento
Corso Web Marketing a Lecce - Università del SalentoCorso Web Marketing a Lecce - Università del Salento
Corso Web Marketing a Lecce - Università del SalentoLuigi Sciolti
 
зно 2016 ppt
зно 2016 pptзно 2016 ppt
зно 2016 pptzvena13
 
第20回 関西情報セキュリティ団体合同セミナー登壇資料
第20回 関西情報セキュリティ団体合同セミナー登壇資料第20回 関西情報セキュリティ団体合同セミナー登壇資料
第20回 関西情報セキュリティ団体合同セミナー登壇資料Serverworks Co.,Ltd.
 
Amazon-leading online store
Amazon-leading online storeAmazon-leading online store
Amazon-leading online storeShruti Agrawal
 

En vedette (12)

IT Automation
IT Automation IT Automation
IT Automation
 
Google Shopping & Product Listing Ads
Google Shopping & Product Listing AdsGoogle Shopping & Product Listing Ads
Google Shopping & Product Listing Ads
 
What do you do when regulatory requirements exceed that of reasonable enginee...
What do you do when regulatory requirements exceed that of reasonable enginee...What do you do when regulatory requirements exceed that of reasonable enginee...
What do you do when regulatory requirements exceed that of reasonable enginee...
 
BBOM Brasil: Como funciona a BBOM.
BBOM Brasil: Como funciona a BBOM.BBOM Brasil: Como funciona a BBOM.
BBOM Brasil: Como funciona a BBOM.
 
EuroIA 2015 On Messages
EuroIA 2015 On MessagesEuroIA 2015 On Messages
EuroIA 2015 On Messages
 
Il marketing digitale per un partito politico
Il marketing digitale per un partito politicoIl marketing digitale per un partito politico
Il marketing digitale per un partito politico
 
Corso Web Marketing a Lecce - Università del Salento
Corso Web Marketing a Lecce - Università del SalentoCorso Web Marketing a Lecce - Università del Salento
Corso Web Marketing a Lecce - Università del Salento
 
зно 2016 ppt
зно 2016 pptзно 2016 ppt
зно 2016 ppt
 
La interjección
La interjecciónLa interjección
La interjección
 
第20回 関西情報セキュリティ団体合同セミナー登壇資料
第20回 関西情報セキュリティ団体合同セミナー登壇資料第20回 関西情報セキュリティ団体合同セミナー登壇資料
第20回 関西情報セキュリティ団体合同セミナー登壇資料
 
Amazon-leading online store
Amazon-leading online storeAmazon-leading online store
Amazon-leading online store
 
Mester de Clerecía
Mester de ClerecíaMester de Clerecía
Mester de Clerecía
 

Similaire à La sécurité fédérative - Bsides 2k16 - 14 Mai 2016

Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Les enjeux de la Signature électronique
Les enjeux de la Signature électroniqueLes enjeux de la Signature électronique
Les enjeux de la Signature électroniqueSage france
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Microsoft Technet France
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01ssleuropa
 
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
14.4   tout ce que vous voulez savoir sur l'authentification par revendications14.4   tout ce que vous voulez savoir sur l'authentification par revendications
14.4 tout ce que vous voulez savoir sur l'authentification par revendicationsNicolas Georgeault
 
Certificats electroniques - CertiPKI
Certificats electroniques - CertiPKICertificats electroniques - CertiPKI
Certificats electroniques - CertiPKIcerteurope
 
Présentation Dhimyotis - 2013
Présentation  Dhimyotis - 2013Présentation  Dhimyotis - 2013
Présentation Dhimyotis - 2013P2i
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudMicrosoft Décideurs IT
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
Cert europe IBM 9 fevrier
Cert europe IBM 9 fevrierCert europe IBM 9 fevrier
Cert europe IBM 9 fevriercerteurope
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...Club Alliances
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France
 

Similaire à La sécurité fédérative - Bsides 2k16 - 14 Mai 2016 (20)

Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Les enjeux de la Signature électronique
Les enjeux de la Signature électroniqueLes enjeux de la Signature électronique
Les enjeux de la Signature électronique
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01
 
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
14.4   tout ce que vous voulez savoir sur l'authentification par revendications14.4   tout ce que vous voulez savoir sur l'authentification par revendications
14.4 tout ce que vous voulez savoir sur l'authentification par revendications
 
Best practise Infrastructure pki
Best practise Infrastructure pkiBest practise Infrastructure pki
Best practise Infrastructure pki
 
Certificats electroniques - CertiPKI
Certificats electroniques - CertiPKICertificats electroniques - CertiPKI
Certificats electroniques - CertiPKI
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
Présentation Dhimyotis - 2013
Présentation  Dhimyotis - 2013Présentation  Dhimyotis - 2013
Présentation Dhimyotis - 2013
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
 
Cours si1
Cours si1Cours si1
Cours si1
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Cert europe IBM 9 fevrier
Cert europe IBM 9 fevrierCert europe IBM 9 fevrier
Cert europe IBM 9 fevrier
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
2010.11.26 – Partage d'expertise et d'expérience sur les applications en mode...
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 

Plus de Tarik Zakaria Benmerar

Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plusVideostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plusTarik Zakaria Benmerar
 
Chapitre 6 - les instructions de chaînes de caractères
Chapitre 6  - les instructions de chaînes de caractèresChapitre 6  - les instructions de chaînes de caractères
Chapitre 6 - les instructions de chaînes de caractèresTarik Zakaria Benmerar
 
Chapitre 5 - fichiers EXE-COM pour le dos
Chapitre 5 -  fichiers EXE-COM pour le dosChapitre 5 -  fichiers EXE-COM pour le dos
Chapitre 5 - fichiers EXE-COM pour le dosTarik Zakaria Benmerar
 
Chapitre 4 - les instructions de saut et conditions
Chapitre 4  - les instructions de saut et conditionsChapitre 4  - les instructions de saut et conditions
Chapitre 4 - les instructions de saut et conditionsTarik Zakaria Benmerar
 
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
Chapitre 3  - échanges de données et opérations arithmétiques - binairesChapitre 3  - échanges de données et opérations arithmétiques - binaires
Chapitre 3 - échanges de données et opérations arithmétiques - binairesTarik Zakaria Benmerar
 
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...Tarik Zakaria Benmerar
 
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
Chapitre 2.1 -  architecture d'un microprocesseur - bus et communicationChapitre 2.1 -  architecture d'un microprocesseur - bus et communication
Chapitre 2.1 - architecture d'un microprocesseur - bus et communicationTarik Zakaria Benmerar
 
Chapitre 1 - représentation numérique des données
Chapitre 1  - représentation numérique des donnéesChapitre 1  - représentation numérique des données
Chapitre 1 - représentation numérique des donnéesTarik Zakaria Benmerar
 
Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Tarik Zakaria Benmerar
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Tarik Zakaria Benmerar
 

Plus de Tarik Zakaria Benmerar (20)

Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plusVideostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
 
Chapitre 8 - les entrées - sorties
Chapitre 8  - les entrées - sortiesChapitre 8  - les entrées - sorties
Chapitre 8 - les entrées - sorties
 
Cyber pink - Time Management
Cyber pink -  Time Management Cyber pink -  Time Management
Cyber pink - Time Management
 
Chapitre 6 - couche transport
Chapitre 6  - couche transportChapitre 6  - couche transport
Chapitre 6 - couche transport
 
Chapitre 5 - couche réseaux
Chapitre 5 - couche réseauxChapitre 5 - couche réseaux
Chapitre 5 - couche réseaux
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
Chapitre 3 - connecteurs et câbles
Chapitre 3 -   connecteurs et câblesChapitre 3 -   connecteurs et câbles
Chapitre 3 - connecteurs et câbles
 
Chapitre 2 - Transmission
Chapitre 2  - TransmissionChapitre 2  - Transmission
Chapitre 2 - Transmission
 
Chapitre 1 - notions fondamentales
Chapitre 1 -  notions fondamentalesChapitre 1 -  notions fondamentales
Chapitre 1 - notions fondamentales
 
Chapitre 9 - les interruptions
Chapitre 9 -  les interruptionsChapitre 9 -  les interruptions
Chapitre 9 - les interruptions
 
Chapitre 7 - la pile
Chapitre 7 -  la pileChapitre 7 -  la pile
Chapitre 7 - la pile
 
Chapitre 6 - les instructions de chaînes de caractères
Chapitre 6  - les instructions de chaînes de caractèresChapitre 6  - les instructions de chaînes de caractères
Chapitre 6 - les instructions de chaînes de caractères
 
Chapitre 5 - fichiers EXE-COM pour le dos
Chapitre 5 -  fichiers EXE-COM pour le dosChapitre 5 -  fichiers EXE-COM pour le dos
Chapitre 5 - fichiers EXE-COM pour le dos
 
Chapitre 4 - les instructions de saut et conditions
Chapitre 4  - les instructions de saut et conditionsChapitre 4  - les instructions de saut et conditions
Chapitre 4 - les instructions de saut et conditions
 
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
Chapitre 3  - échanges de données et opérations arithmétiques - binairesChapitre 3  - échanges de données et opérations arithmétiques - binaires
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
 
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
 
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
Chapitre 2.1 -  architecture d'un microprocesseur - bus et communicationChapitre 2.1 -  architecture d'un microprocesseur - bus et communication
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
 
Chapitre 1 - représentation numérique des données
Chapitre 1  - représentation numérique des donnéesChapitre 1  - représentation numérique des données
Chapitre 1 - représentation numérique des données
 
Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)
 

La sécurité fédérative - Bsides 2k16 - 14 Mai 2016