La Citadelle Electronique
-
Upload
sylvain-maret -
Category
Technology
-
view
1.299 -
download
2
Transcript of La Citadelle Electronique
![Page 1: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/1.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
La citadelle électroniqueséminaire du 14 mars 2002
![Page 2: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/2.jpg)
4
4 Solutions à la clef
Agenda
La citadelle électroniqueContrôle d’intégrité (FIA)Windows 2000 (smartcard)Sécurité Unix (SSH)Portail Web (SSL)Messagerie (S/Mime)Signature documents électroniquesValidation des certificats (OCSP)
![Page 3: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/3.jpg)
4
4 Solutions à la clef
Quel risque est-on prêts à accepter ?
Risque = Coûts * Menaces * Vulnérabilités
Risque
Coûts
![Page 4: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/4.jpg)
4
4 Solutions à la clef
Les coûts d’une attaque ?
Déni de services (perte de productivité)
Perte ou altération des données
Vol d’informations sensibles
Perte de confiance dans les systèmesReconfiguration des systèmes
Atteinte à l’image de l’entreprise
Etc.
![Page 5: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/5.jpg)
4
4 Solutions à la clef
Les nouvelles menaces
Les « intruders » sont préparés et organisésSites Web, News, Mailing List, Centre de formation
Conférences (DefCon, etc.)
Outils d’intrusion sont très évolués et faciles d’accès
Attaques sur Internet sont faciles et difficilement tracables
![Page 6: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/6.jpg)
4
4 Solutions à la clef
Augmentation des « intruders »
![Page 7: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/7.jpg)
4
4 Solutions à la clef
Les vulnérabilités
Augmentation significative des vulnérabilitésPas de « design » pensé sécurité
Mauvaise programmation
Complexité du système d’information
Besoins Marketing (Software)
Evolution très (trop) rapide des technologies
Etc.
![Page 8: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/8.jpg)
4
4 Solutions à la clef
Comment diminuer le risque ?
Risque = Coûts * Menaces * Vulnérabilités
$
![Page 9: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/9.jpg)
4
4 Solutions à la clef
Modèle de sécurité réseaux
Approche « produit »
Des solutions spécifiques, des cellules isoléesFirewall
Systèmes de détection d’intrusion
Antivirus
Authentification périphérique
Contrôle de contenue (mail, http, etc.)
Etc.
![Page 10: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/10.jpg)
4
4 Solutions à la clef
Les inconvénients du modèle de sécurité réseaux
Un manque de cohérence et de cohésion
L’approche en coquille d’oeufDes remparts
Les systèmes sont vulnérables (OS)
Des applications (le noyau) vulnérables
![Page 11: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/11.jpg)
4
4 Solutions à la clef
Schématiquement…
Firewall, IDS, etc.
Ressources internes
![Page 12: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/12.jpg)
4
4 Solutions à la clef
Les enjeux pour le futur
Fortifier le cœur des infrastructures
Améliorer la cohérence
Amener la confiance dans les transactions électroniques
Simplicité d’utilisation
Définir une norme suivie par les constructeurs & éditeurs
![Page 13: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/13.jpg)
4
4 Solutions à la clef
La citadelle électronique
Modèle de sécurité émergentSécurisation plus globale
Approche en couches ou en strates
Chaque couche hérite du niveau inférieur
Les applications et les biens gravitent autour d’un noyau de sécurité
![Page 14: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/14.jpg)
4
4 Solutions à la clef
Approche en couche
1) Architecture
2) Protocoles réseaux
3) Systèmes d’exploitations
4) Applications
![Page 15: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/15.jpg)
4
4 Solutions à la clef
Architecture
Sécurisation des accès bâtiments
Segmentation & Cloisonnement IP
Segmentation & Cloisonnement physique
Choix d’environnement (Switch, hub, etc)
Mise en place de Firewall
Configuration de routeur (ACL)
Etc.
![Page 16: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/16.jpg)
4
4 Solutions à la clef
Protocoles réseaux
TCP/IP, IPSec, L2TP, PPTP, etc.
Anti SYNFlooding
Anti spoofing
« Kernel » réseau à sécuriser (DoS)
Etc.
![Page 17: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/17.jpg)
4
4 Solutions à la clef
Systèmes d’exploitation
Sécurisation des OSRestriction des services Mise en place de FIADétection d’intrusion sur les OSAuthentification forte
Sécurisation de l’administration
Logging & MonitoringSauvegarde régulière
![Page 18: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/18.jpg)
4
4 Solutions à la clef
Applications
Chaque application est sécurisée
Cryptage des données sensiblesCartes de crédits
Base d’utilisateurs
Cloisonnement des bases de données
Authentification forte des accès
Cryptage des communications (SSL)
Signature électronique
![Page 19: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/19.jpg)
4
4 Solutions à la clef
Schématiquement…
Architecture
Protocoles réseaux
O.S.
Applications
![Page 20: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/20.jpg)
4
4 Solutions à la clef
Pour répondre à ce challenge ?
Une démarcheLa politique de sécurité
Des services de sécuritéAuthentificationConfidentialitéIntégritéNon répudiationDisponibilitéAutorisation
![Page 21: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/21.jpg)
4
4 Solutions à la clef
Et des technologies…
Firewall
IDS
Analyse de contenu
FIA
AntiVirus
VPN
PKI…
![Page 22: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/22.jpg)
4
4 Solutions à la clef
PKI…
Au cœur de la citadelle
Offre les mécanismes de sécurité aux applications
Mécanismes & Outils exploités dans plusieurs strates
Permet de construire des relations de confiance
![Page 23: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/23.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
La citadelle électronique:sécurité des O.S.
Contrôle d’intégrité des systèmesTechnologie FIA
![Page 24: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/24.jpg)
4
4 Solutions à la clef
Etes vous sûrs de l’intégrité de vos systèmes ?
Quelle sont les attaques possibles ?Compromission du système
Root KitSnifferBase d’attaqueVirus - Back doorEtc.
« Defacement » (changement des pages Web)Modification des configurationsEtc.
![Page 25: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/25.jpg)
4
4 Solutions à la clef
Technologie FIA (File Integrity Assesment)
Outil très puissant pour détecter les altérations
Contrôle de manière régulière l’intégrité des systèmes
OS (Windows, Unix, etc.)
Applications (Messagerie, Firewall, DNS, etc.)
Equipements réseaux (Routeurs IOS)
Web Serveurs (Apache, IIS, etc.)
![Page 26: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/26.jpg)
4
4 Solutions à la clef
Technologie FIA
Prend une « photo » du système lors de sa mise en production
Utilise des mécanismes de cryptographieFonction de hashage (md5, sha1, etc.)
Fonction de signature (RSA, DSA)
Création d’une image de référence
Prise de nouvelles « photos » de manière régulière et comparaison avec l’image de référence
![Page 27: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/27.jpg)
4
4 Solutions à la clef
Technologie FIA: Tripwire
MicrosoftNT 4.0, Win2K
UnixSolaris, Aix, HP, Linux
Cisco
Web ServeurIIS, Apache
![Page 28: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/28.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
Technologie FIAdémonstration avec Tripwire
(Microsoft et Linux)
![Page 29: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/29.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
La citadelle électronique:sécurité des O.S.
Authentification forte Windows 2000Smartcard et clé USB
![Page 30: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/30.jpg)
4
4 Solutions à la clef
Etes vous sûrs de l’identité de vos utilisateurs ?
Les attaques possibles:Network Sniffing
Ecoutes des mots de passe sur le réseau
Attaque du poste clientBack door
Key logger
Etc.
Brute force attackMot de passe faible
![Page 31: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/31.jpg)
4
4 Solutions à la clef
Authentification forte Windows 2000
Windows 2000 utilise la technologie KerberosSystème d’authentification mutuelle
Système de SSO avec l’utilisation de ticket
Support des smartcards avec une extension de kerberos
PKINIT (IETF)
Utilisation des certificats numériques
![Page 32: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/32.jpg)
4
4 Solutions à la clef
Key DistributionCenter
Master KeyDatabase
Win2k Server« Kerberized »
Software
Logon Request
TGT
TGT
Win2k ServerTicket
win2K ServerRequest
With Ticket Win2k ServerResponse
Ka
Ka
Kb
Kb
![Page 33: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/33.jpg)
4
4 Solutions à la clef
Authentification forte Windows 2000
Deux scénarios possibles:Utilisation native du Smartcard Logon Win2k
Intégration avec la technologie PKI
Utilisation d’une CA interne ou tiers
Utilisation d’un produit tiersChangement de la GINA
Stockage des accréditations sur la smartcard
Approche plus légère
![Page 34: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/34.jpg)
4
4 Solutions à la clef
Authentification forte Windows 2000: PKINIT
KDC
Active Directory
CA Microsoft ou
Tiers
1
CRLCerts
2
TGT
![Page 35: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/35.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
Authentification forte Windows 2000 Démonstration avec Microsoft Smartcard logon et Aladdin
et
RSA Security Passage
![Page 36: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/36.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
La citadelle électronique:sécurité applicative
Administration sécurisée des systèmes UnixSSH, SecurID et PKI
![Page 37: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/37.jpg)
4
4 Solutions à la clef
Etes vous les seuls à administrer vos systèmes Unix ?
Quelle sont les attaques possibles ?Network Sniffing
Ecoutes des mots de passe sur le réseau
Fonctionne dans un environement switchéARP Poisoning ou spoofing ARP
Pratiquement indédectable
Attaque du poste de l’administrateurBack door
Key logger
Etc.
![Page 38: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/38.jpg)
4
4 Solutions à la clef
SSH (Secure Shell)
Solution de remplacement de Telnet, FTP, des commandes R (rlogin, etc.)
Defacto Standard5 millions d’utilisateurs
Fournit du chiffrement3des, AES, Blowfish, etc,
Assure l’intégrité des communications
Solution simple à mettre en oeuvre
![Page 39: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/39.jpg)
4
4 Solutions à la clef
SSH: système d’authentification
Supporte plusieurs systèmes d’authenticationAuthentification « Classique »
SecurIDPublic KeyPamKerberosEtc.
Authentification PKIUtilisation d’un certificat X509
Smartcard ou clé USB
Validation des certificats (OCSP ou CRL)
Offre une solution très robuste
![Page 40: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/40.jpg)
4
4 Solutions à la clef
SSH (Secure Shell): Authentification forte
SSH Serveur
Ace Serveur
VA
1) SecurID
2) PKI / OCSP
SSH V3AES 256
![Page 41: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/41.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
SSH - Secure ShellDémonstration avec SSH.COM, Aladdin, Linux, Solaris
et
RSA Security (SecurID, Keon Certificate Authority)
![Page 42: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/42.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
La citadelle électronique:sécurité applicative
Sécurisation des portails WebTechnologie PKI et SSL
![Page 43: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/43.jpg)
4
4 Solutions à la clef
Vos applications Web sont elles vulnérables ?
Quelle sont les attaques possibles ?Problème de confidentialité des communications
Network Sniffing
Compromission de la clé privée du serveur (SSL)
Usurpation d’identitéIdentité du client
Back Door
Keyloger, etc
Identité du serveurAttaques DNS, etc.
![Page 44: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/44.jpg)
4
4 Solutions à la clef
Sécurisation des portails Web: technologie PKI et SSL
Utilisation de la technologie SSL / TLSTechnologie PKI par excellenceAuthentification du serveur
Certificat X509 publique (Verisign, Thawte, Certplus, etc.)
Authentification possible du clientCertificat X509 personnel
Services de sécuritéL’authentificationLa confidentialitéL’intégritéLa non répudiation
![Page 45: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/45.jpg)
4
4 Solutions à la clef
Sécurisation des portails Web: authentification des clients
Web Server SSL
Challenge ResponseSSL / TLS
PKCS#12
Smartcard
Token USB
![Page 46: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/46.jpg)
4
4 Solutions à la clef
Sécurisation des portails Web: Module HSM
HSM
Web Server SSL
Smartcards
SSL Acceleration
SSL or TLS
![Page 47: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/47.jpg)
4
4 Solutions à la clef
Sécurisation des portails Web: Autorisation
Mécanisme de gestion des privilèges sur le portail WebDroits d’accès
LectureEcritureEtc.
Heures de connections
Gestion sur le web serveur de manière nativeApache, IIS, Netscape, etc
Gestion avec produits tiersClear Trust (RSA Security)Site Minder (Netegrity)Etc.
![Page 48: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/48.jpg)
4
4 Solutions à la clef
Sécurisation des portails Web: Autorisation
Utilisation des certificats numériquesCertificats X509 (Issuer DN (o=e-xpertsolutions, ou=InfoSec, cn=sysadm c=CH)
Certificats X509 avec attributs dans les extensionsSales, Marketing, etc.
La tendance: les PAC !Certificat temporaire contenant les privilèges
Solution de Single Sign OnMême idée que les tickets Kerberos
![Page 49: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/49.jpg)
4
4 Solutions à la clef
Sécurisation des portails Web: PAC
Alice
Certificat X509personnel
Dn: cn=Alice
Attributs:Sales: rwmMarketing: rGlobal: r
PAC
Lien par le DN
Signature
![Page 50: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/50.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
Sécurisation d’un portail Web
Démonstration avec RSA Security, Valicert et Apache
![Page 51: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/51.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
La citadelle électronique:sécurité applicative
Sécurisation de la messagerieTechnologie S/Mime et PKI
![Page 52: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/52.jpg)
4
4 Solutions à la clef
Etes vous sûrs de l’intégrité de vos mails ?
Quelle sont les attaques possibles ?Changement du contenu des messages
Détournement des messages (DNS Attacks)Compromission du serveur de messagerie
Back Door, etc.
Lecture des messagesNetwork SniffingAccès au serveur de messagerie (administrateur, compromission, Etc.)
Usurpation de l’émeteurSpoofing
Pas d’authentification
![Page 53: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/53.jpg)
4
4 Solutions à la clef
Sécurisation de la messagerie: S/Mime et PKI
Secure MimeSolution de sécurisation de la messagerie
Standard IETFMicrosoft, Lotus, Laboratoires RSA, etc.
Services de sécuritéL’authentificationLa confidentialitéL’intégritéLa non répudation
![Page 54: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/54.jpg)
4
4 Solutions à la clef
Sécurisation de la messagerie: S/Mime et PKI
Utilise la technologie PKICertificats personnels X509
Autorité de certification publique ou privée
Support des algorithmes symétriquesDES, 3DES, RC2, etc.
Application très simple à utiliserSupport natif dans Outlook, Lotus, Netscape, etc.
![Page 55: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/55.jpg)
4
4 Solutions à la clef
Sécurisation de la messagerie: S/Mime et PKI
Alice
Bob
S/Mime3DES / RSA Signature
CertificatPersonnel
CertificatPersonnel
Autoritéde certificationpublic ou privée
![Page 56: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/56.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
Sécurisation de la messagerie
Démonstration avec RSA Security et Microsoft
![Page 57: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/57.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
La citadelle électronique:sécurité applicative
Signature de documents électroniquesTechnologie PKI
![Page 58: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/58.jpg)
4
4 Solutions à la clef
Etes vous sûrs de l’origine de vos documents électroniques ?
Les attaques possibles:Usurpation d’identité de l’auteur
Substitution de l’origine
Altération du contenuDocument Word, Excel, PDF, etc.
Répudiation de l’auteurNier avoir écrit le document
![Page 59: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/59.jpg)
4
4 Solutions à la clef
Signature de documents électroniques
Utilisation de la technologie PKI pour lier une signature numérique à un documentServices de sécurité
L’authentificationAuteur, Révision, etc.
Non RépudiationL’intégrité
Option: chiffrement possible avec outils complémentaires
![Page 60: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/60.jpg)
4
4 Solutions à la clef
Signature de documents électroniques
Document
Signature
Document signé
Clé privée
![Page 61: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/61.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
Signature de documents électroniqueDémonstration avec RSA Security, Microsoft Office et Lexign
![Page 62: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/62.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
La citadelle électronique:sécurité applicative
Validation des certificats X509VA-OCSP
![Page 63: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/63.jpg)
4
4 Solutions à la clef
Validation des certificats X509
Révocation d’un certificat X509Vol ou perte du container des clés
Quitter l’entreprise
Etc.
Plusieurs solutionsCRL, Delta CRL, etc.
Problèmes de délais
Online Check OCSP (rfc 2560)
![Page 64: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/64.jpg)
4
4 Solutions à la clef
Validation des certificats X509: OCSP
Web ServerAlice
ValidationAuthority
ValidePas valideInconu
OCSP request
![Page 65: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/65.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
Validation des certificats X509: OCSP
Démonstration avec RSA Security, Valicert et Apache
![Page 66: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/66.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
Questions?
![Page 67: La Citadelle Electronique](https://reader034.fdocuments.net/reader034/viewer/2022052601/55860318d8b42a81638b463b/html5/thumbnails/67.jpg)
e-Xpert Solutions SA | 29, route de Pré-Marais | CH 1233 Bernex-Genève | Tél +41 22 727 05 55 | Fax +41 22 727 05 50
[email protected] | www.e-xpertsolutions.com 4
Pour plus d’informations
e-Xpert Solutions SASylvain Maret
Route de Pré-Marais 29CH-1233 Bernex / Genève
+41 22 727 05 [email protected]