3. Agenda
4
Le mythe autour de PKI
Les solutions PKI du marché
Comment utiliser PKI dans mes applications ?
Exemple d’utilisation de la technologie PKI
La gestion des identités
Les tendances
Conclusion
Solutions à la clef
4
4. Le mythe autour de PKI
4
Les projets d´infrastructure à clefs publiques (PKI) sont encore considérés
lourds, chers et compliqué ?
Solutions à la clef
4
5. Noyau PKI: une base solide pour votre Système d’information
4
Web
Web services
Chiffrement Code
Signing
Gestion
Etc.
Des identités
Certificat numérique
Sécurité VPN Messagerie
des documents IPSEC
Signature SSL
SSH
Solutions à la clef
4
6. Mise en œuvre du son « noyau » PKI ?
4
Solutions du marché (Intra Muros)
Les solutions PKI du marché
Module de sécurité hardware (HSM)
Solution pour la validation des certificats numérique
Critères de choix
Solutions à la clef
4
8. Solution PKI de type « Appliance »
4
Solution prête à l’emploi
Interface Web SSL
Certificate Authority
Registration Authority
Validation Authority
OCSP
Intégration Ldap
Etc.
Solutions à la clef
4
9. Module de sécurité Hardware
4
Stockage des clés
Générations des clés
Signature
Recovery (Chiffrement)
Accélération
Etc.
Solutions à la clef
4
10. Validation des certificats
4
Comment révoquer un
utilisateur ?
Peut on attendre plus de 12
heures ?
Applications sensibles
Deux approches
Méthode classique: les CRL
Méthode Online: OCSP
Solutions à la clef
4
11. Critères pour le choix ?
4
Type d’applications PKI ? Compétences internes
Smart Card Logon? Budget
VPN: SSL, IPSEC, etc. Etc.
Niveau de sécurité ? HSM
Recovery des clés
Evolution de la solution ?
Révocation des certificats ?
Séparation des rôles ?
Solutions à la clef
4
12. Exemple RSA Keon vs PKI Microsoft ?
4
Application
Application
RSA Keon
PKI MS
PKI & System
OS
OS Admin
System Admin
Solutions à la clef
4
13. Comment utiliser PKI dans mes applications ?
4
Deux scénarii
Mon application est PKI Ready
Applications Web
Messagerie (S/Mime)
VPN (SSL, SSH, IPSEC)
Etc.
Mon application ne
« comprend pas » PKI ?
Solutions à la clef
4
14. Mon application ne « comprend pas » PKI – Legacy Application
4
Plusieurs approches
SDK
Solution de type SSO
VPN Classique (SSL, SSH ou
IPSEC)
Citrix / TS
Identity-Driven Access
Gateway Appliance
Solutions à la clef
4
15. Gestion des identités: Authentification forte
4
Principal driver de la technologie
PKI
Gestion des identités (I&AM)
l’authentification forte (2-FA)
Forte tendance depuis 2005
Keylogger
Phishing
Liberty Alliance Project
Federal Financial Institutions
Examination Council (FFIEC)
Etc.
Solutions à la clef
4
16. Notre conviction: la pyramide basée sur l’identité
4
Identification et l’authentification forte sont la base des services de sécurité
Solutions à la clef
4
17. Technologie d’authentification forte de type PKI
4
Technologie basée sur la cryptographie
asymétrique
Type RSA, DSA, etc.
Clé privée, Clé publique
Certificat X509, PKI
Offre l’authentification forte et:
Signature numérique Soft Certificate
Chiffrement P12, PFX
Non répudiation
Pas portable
Mode Connecté
Nécessite un client software
Pas possible en mode Kiosk
Solutions à la clef
4
18. Une nouvelle tendance: la biométrie et PKI
4
Technologie MOC
Remplacement du PIN Code par
une empreinte
Solutions à la clef
4
19. Biométrie: une technologie mature ?
4
Technologie nouvelle pour l’IT
Technologie mature depuis peu de temps
e-Xpert Solutions S.A. est très optimiste sur cette techno
Projet PIV
Personal Identity Verification (PIV) for Federal Employees /
Contractors
Norme FIPS 201 USA
Solutions à la clef
4
20. Etude de cas: projet e-Xpert Solutions S.A. 2006
4
Gestion des identités dans la Banque
Authentification forte
Carte à puces
Lecteurs Biométrique
Technologie PKI
Smart Card Logon (Microsoft)
Applications Web
Citrix
VPN IPSEC
Intégration avec badge des batîments
Solutions à la clef
4
21. Les tendances
4
Solutions de type « appliance »
Solution de sécurisation des documents
Workflow
Adobe PDF
Validation Online des certificats
Utilisations des cartes à puces
Authentification forte est vraiment le 1er « PKI Driver »
Solution de type CMS
Chiffrement des documents
Solutions à la clef
4
24. Conclusion
4
PKI est en plein essor
Driver principal
Identity Management
PKI est abordable en terme de
coûts
PKI est simple ?
Ne pas sous estimer la partie
organisationnel
Le principal challenge…
Solutions à la clef
4
26. Pour plus d’information: info@e-xpertsolutions.com
4
e-Xpert Solutions S.A.
Intégrateur en sécurité informatique
Au bénéfice d'une longue expérience dans les secteurs financiers et industriels, e-
Xpert Solutions S.A. propose à sa clientèle des solutions « clé en main » dans
le domaine de la sécurité informatique des réseaux et des applications. Des
solutions qui vont de la sécurité de périmètre – tel le firewall, VPN, IPS, FIA, le
contrôle de contenu, l’anti-virus – aux solutions plus avant-gardistes comme
la prévention des intrusions (approche comportementale), l'authentification
forte, les Web Application Firewall, SIM, les architectures PKI ou encore la
sécurisation des OS Unix, Microsoft et des postes clients.
Solutions à la clef
4