SlideShare a Scribd company logo
1 of 57
Retour d'expérience « Windows Server 2008 ADCS,  les étapes clefs pour réussir votre projet PKI » Arnaud JUMELET [email_address]
Information LiveMeeting ,[object Object],[object Object]
Merci à ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda Introduction Notions de bases -  Cryptographie et PKI Projet PKI – Etapes clefs Questions/Réponses
 
Infrastructure à clé publique ,[object Object],[object Object]
Notre vision de la PKI ,[object Object],[object Object],[object Object],[object Object],[object Object]
La PKI, un service de commodité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La PKI, un service de commodité  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Projet PKI ,[object Object],[object Object],[object Object],[object Object]
Étapes clefs
 
Services de sécurité  ,[object Object],[object Object]
Confidentialité ,[object Object],[object Object],… afin qu’un tiers ne puisse en prendre connaissance.
Intégrité ,[object Object],[object Object]
Authenticité ,[object Object],[object Object]
Algorithmes Cryptographiques Algorithmes cryptographiques Asymétriques Symétriques Par bloc En continu Factorisation Logarithmes discrets
Chiffrement symétrique
Les systèmes symétriques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Chiffrement asymétrique Clé privée / Clé publique
Les systèmes asymétriques ,[object Object],[object Object],[object Object],[object Object],[object Object]
Signature ,[object Object]
Certificat
Quelle longueur choisir  ? ,[object Object],[object Object],[object Object]
Attaques clé asymétrique - RSA ,[object Object]
Taille de clefs http://www.ssi.gouv.fr/site_documents/politiqueproduit/Mecanismes_cryptographiques_v1_10_standard.pdf DCSSI (cf. p22) La taille des modules RSA est un sujet souvent très polémique. L’usage courant fait que l’utilisation de modules de  1024 bits  est en général considéré comme suffisant pour garantir une sécurité pratique, même si les analyses effectuées par les plus grands spécialistes du domaine s’accordent sur l’idée que  de tels modules n’apportent pas une sécurité suffisante , ou tout du moins comparable à celle que l’on exige des autres mécanismes cryptographiques. … Par conséquent, nous considérons que  l’emploi de modules de 1024 bits constitue une prise de risque incompatible avec les critères du niveau de robustesse cryptographique standard.
 
La PKI, à quoi ça sert ? ,[object Object],[object Object],[object Object]
Rôle de la PKI
L’objet principal : le certificat X509v3 Signature numérique Extensions  optionnelles ID unique de l’objet ID unique de l’émetteur Information sur la clé publique de l’objet Objet Période de validité Émetteur Signature (info) Numéro de série Numéro de version Clé publique de l’autorité Identificateur de la clé publique de l’objet Utilisations possibles de la clé. ( Key Usage  et  Ext. Key ) Liste de distribution des CRL ( CRL Distribution Point ) …
Composantes d’une PKI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cycle de vie du certificat ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Révocation ,[object Object],[object Object],[object Object]
 
Étapes clefs
Workshop ,[object Object],[object Object]
Étapes clefs
Architecture logique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les porteurs de certificat
Certification Practice Statement (CPS)  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Stockage de la clef privée ,[object Object],[object Object],[object Object],[object Object]
Révocation des certificats ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Intervalle de publication CRL
Mécanismes de Publication CRL pour le Root CA
Modèle hiérarchique AC racine Hors ligne autonome 4096 bits 20 ans  AC  émettrice  INTRANET Membre du domaine 2048 bits 5 ans  AC  émettrice EXTRANET Membre du domaine 2048 bits 5 ans  AC  émettrice TECHNIQUE Membre du domaine 2048 bits 5 ans
Emplacement géographique
Étapes clefs
Intégration Active Directory ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Demande ouverture flux réseau Nom de la règle Nom du flux Protocole Port Local Port Distant Remote Address DNS (TCP-OUT) Active Directory - Core Networking TCP Any 53 Domain Controllers DNS (UDP-OUT) Active Directory - Core Networking UDP Any 53 Domain Controllers Kerberos (TCP-OUT) Active Directory - Core Networking TCP Any 88 Domain Controllers Kerberos (UDP-OUT) Active Directory - Core Networking UDP Any 88 Domain Controllers NTP Active Directory - Core Networking UDP Any 123 Domain Controllers RPC-EndPointMapper-Out Active Directory - Core Networking TCP Any 135 Domain Controllers NB-Name-Out Active Directory - Core Networking UDP Any 137 Domain Controllers NB-Datagram-Out Active Directory - Core Networking UDP Any 138 Domain Controllers NB-Session-Out Active Directory - Core Networking TCP Any 139 Domain Controllers LDAP Active Directory - Core Networking TCP Any 389 Domain Controllers LDAP Discovery (LDAP Ping) Active Directory - Core Networking UDP Any 389 Domain Controllers SMB-Out Active Directory - Core Networking TCP Any 445 Domain Controllers Group Policy (NP-OUT) Active Directory - Core Networking TCP Any 445 Domain Controllers Kerberos Password Change Active Directory - Core Networking TCP Any 464 Domain Controllers LDAP / SSL Active Directory - Core Networking TCP Any 636 Domain Controllers Global Catalog Active Directory - Core Networking TCP Any 3268 Domain Controllers Global Catalog / SSL Active Directory - Core Networking TCP Any 3269 Domain Controllers RPC (DCOM-OUT) Active Directory - Core Networking TCP Any 1024 - 65535 Domain Controllers NB-Name-Out Web Servers - Publishing CRL UDP Any 137 Poste Administration NB-Datagram-Out Web Servers - Publishing CRL UDP Any 138 Poste Administration NB-Session-Out Web Servers - Publishing CRL TCP Any 139 Poste Administration SMB-Out Web Servers - Publishing CRL TCP Any 445 Poste Administration MOM-TCP-OUT MOM - Monitoring TCP Any 1270 MOM2005 MOM-UDP-OUT MOM - Monitoring UDP Any 1270 MOM2005 Echo Request - ICMPv4-out Ping - ICMP ICMPV4 N/A N/A Any
Cérémonie des clefs ,[object Object],[object Object]
Étapes clefs
Administration ,[object Object],[object Object],[object Object],[object Object]
Matrice des rôles
 
 
Bibliographie ,[object Object],[object Object]
Windows Server 2008 / PKI and Certificate <PUBLICITE> </PUBLICITE>

More Related Content

What's hot

mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Youcef Aliarous
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Tutoriel sur Installation de Cacti sous plateforme Windows
Tutoriel sur Installation de Cacti sous plateforme WindowsTutoriel sur Installation de Cacti sous plateforme Windows
Tutoriel sur Installation de Cacti sous plateforme Windowsemmanuel minjoe
 
Présentation10
Présentation10Présentation10
Présentation10hossam-10
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis abouaalexis
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportRihab Chebbah
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Nawres Farhat
 
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Karima Torkhani
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Memoire finale
Memoire finaleMemoire finale
Memoire finalegoogang
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 

What's hot (20)

projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Tutoriel sur Installation de Cacti sous plateforme Windows
Tutoriel sur Installation de Cacti sous plateforme WindowsTutoriel sur Installation de Cacti sous plateforme Windows
Tutoriel sur Installation de Cacti sous plateforme Windows
 
Présentation10
Présentation10Présentation10
Présentation10
 
Cacti
CactiCacti
Cacti
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
 
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Pfsense
PfsensePfsense
Pfsense
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Memoire finale
Memoire finaleMemoire finale
Memoire finale
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 

Viewers also liked

Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Sylvain Maret
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Architecture
ArchitectureArchitecture
ArchitectureBou Diop
 
La signature numérique
La signature numériqueLa signature numérique
La signature numériqueBruno Bonfils
 
PKI and Applications
PKI and ApplicationsPKI and Applications
PKI and ApplicationsSvetlin Nakov
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LINAGORA
 
Le role du coach Agile et son apport pour le projet
Le role du coach Agile et son apport pour le projetLe role du coach Agile et son apport pour le projet
Le role du coach Agile et son apport pour le projetFranck Beulé
 
Outils d'organisation de Projet
Outils d'organisation de ProjetOutils d'organisation de Projet
Outils d'organisation de ProjetRémi Bachelet
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographieibtissam el hassani
 
Le rôle du manager
Le rôle du managerLe rôle du manager
Le rôle du managerkeyros
 
Les 4 phases du management de projet
Les 4 phases du management de projetLes 4 phases du management de projet
Les 4 phases du management de projetAntonin GAUNAND
 
Projet outils basiques version 2014
Projet outils basiques version 2014Projet outils basiques version 2014
Projet outils basiques version 2014Rémi Bachelet
 
alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)Alphorm
 

Viewers also liked (20)

Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?Quelle technologie pour les accès distants sécurisés ?
Quelle technologie pour les accès distants sécurisés ?
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
RACI Poker (fr)
RACI Poker (fr)RACI Poker (fr)
RACI Poker (fr)
 
Architecture
ArchitectureArchitecture
Architecture
 
La signature numérique
La signature numériqueLa signature numérique
La signature numérique
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
 
Travail de groupe et gestion de projet
Travail de groupe et gestion de projetTravail de groupe et gestion de projet
Travail de groupe et gestion de projet
 
PKI and Applications
PKI and ApplicationsPKI and Applications
PKI and Applications
 
LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source LinSign : la signature électronique en Open Source
LinSign : la signature électronique en Open Source
 
Le role du coach Agile et son apport pour le projet
Le role du coach Agile et son apport pour le projetLe role du coach Agile et son apport pour le projet
Le role du coach Agile et son apport pour le projet
 
Pki
PkiPki
Pki
 
Outils d'organisation de Projet
Outils d'organisation de ProjetOutils d'organisation de Projet
Outils d'organisation de Projet
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographie
 
BCG Application
BCG ApplicationBCG Application
BCG Application
 
Le rôle du manager
Le rôle du managerLe rôle du manager
Le rôle du manager
 
Les différentes phases d’un projet - La phase de planification
Les différentes phases d’un projet - La phase de planificationLes différentes phases d’un projet - La phase de planification
Les différentes phases d’un projet - La phase de planification
 
Les 4 phases du management de projet
Les 4 phases du management de projetLes 4 phases du management de projet
Les 4 phases du management de projet
 
Projet outils basiques version 2014
Projet outils basiques version 2014Projet outils basiques version 2014
Projet outils basiques version 2014
 
alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)
 

Similar to Projet Pki Etapes Clefs

5-Authentification.2P.pdf
5-Authentification.2P.pdf5-Authentification.2P.pdf
5-Authentification.2P.pdfBellaj Badr
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Afnic
 
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7Microsoft Technet France
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
Architecture Lync - Deep dive avec nos experts
Architecture Lync - Deep dive avec nos experts Architecture Lync - Deep dive avec nos experts
Architecture Lync - Deep dive avec nos experts Microsoft Technet France
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSylvain Maret
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LINAGORA
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
 
Peering et points d’échanges, rôles clés de l’internet
Peering et points d’échanges, rôles clés de l’internetPeering et points d’échanges, rôles clés de l’internet
Peering et points d’échanges, rôles clés de l’internetaurelienmartin
 
GlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesGlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesPascal CARRERE
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceCERTyou Formation
 
ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...
ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...
ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...Cyber Security Alliance
 

Similar to Projet Pki Etapes Clefs (20)

5-Authentification.2P.pdf
5-Authentification.2P.pdf5-Authentification.2P.pdf
5-Authentification.2P.pdf
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
Best practise Infrastructure pki
Best practise Infrastructure pkiBest practise Infrastructure pki
Best practise Infrastructure pki
 
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
Retour d’expérience sur la prise en charge des cartes à puce dans Windows 7
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
Architecture Lync - Deep dive avec nos experts
Architecture Lync - Deep dive avec nos experts Architecture Lync - Deep dive avec nos experts
Architecture Lync - Deep dive avec nos experts
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutSécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
 
Peering et points d’échanges, rôles clés de l’internet
Peering et points d’échanges, rôles clés de l’internetPeering et points d’échanges, rôles clés de l’internet
Peering et points d’échanges, rôles clés de l’internet
 
GlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures NumériquesGlobalSign Service de Signatures Numériques
GlobalSign Service de Signatures Numériques
 
BSidesQuebec2013-ssl
BSidesQuebec2013-sslBSidesQuebec2013-ssl
BSidesQuebec2013-ssl
 
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-applianceSwsa formation-securiser-le-web-avec-cisco-web-security-appliance
Swsa formation-securiser-le-web-avec-cisco-web-security-appliance
 
ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...
ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...
ASFWS 2013 - Rump session - Un serveur d'authentification forte pour $35! par...
 

More from fabricemeillon

Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-Vfabricemeillon
 
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...fabricemeillon
 
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationTechdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationfabricemeillon
 
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...fabricemeillon
 
Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...
Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...
Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...fabricemeillon
 
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...fabricemeillon
 
Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008fabricemeillon
 
Virtualisation de Machines avec Windows Hyper V
Virtualisation de Machines avec Windows Hyper VVirtualisation de Machines avec Windows Hyper V
Virtualisation de Machines avec Windows Hyper Vfabricemeillon
 

More from fabricemeillon (8)

Techdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-VTechdays 2009 - La virtualisation de machines avec Hyper-V
Techdays 2009 - La virtualisation de machines avec Hyper-V
 
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
Techdays 2009 - Hyper-V en profondeur, bonnes pratiques et quoi de neuf avec ...
 
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisationTechdays 2009 - Administration centralisée des infrastructures de virtualisation
Techdays 2009 - Administration centralisée des infrastructures de virtualisation
 
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
 
Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...
Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...
Retour d’expérience de Microsoft Services « Déploiement des contrôleurs de do...
 
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
Comment créer, gérer et sauvegarder éfficacement vos environnements virtuels ...
 
Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008Les 11 bonnes raisons de migrer vers Windows Server 2008
Les 11 bonnes raisons de migrer vers Windows Server 2008
 
Virtualisation de Machines avec Windows Hyper V
Virtualisation de Machines avec Windows Hyper VVirtualisation de Machines avec Windows Hyper V
Virtualisation de Machines avec Windows Hyper V
 

Projet Pki Etapes Clefs

  • 1. Retour d'expérience « Windows Server 2008 ADCS, les étapes clefs pour réussir votre projet PKI » Arnaud JUMELET [email_address]
  • 2.
  • 3.
  • 4. Agenda Introduction Notions de bases - Cryptographie et PKI Projet PKI – Etapes clefs Questions/Réponses
  • 5.  
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 12.  
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Algorithmes Cryptographiques Algorithmes cryptographiques Asymétriques Symétriques Par bloc En continu Factorisation Logarithmes discrets
  • 19.
  • 20. Chiffrement asymétrique Clé privée / Clé publique
  • 21.
  • 22.
  • 24.
  • 25.
  • 26. Taille de clefs http://www.ssi.gouv.fr/site_documents/politiqueproduit/Mecanismes_cryptographiques_v1_10_standard.pdf DCSSI (cf. p22) La taille des modules RSA est un sujet souvent très polémique. L’usage courant fait que l’utilisation de modules de 1024 bits est en général considéré comme suffisant pour garantir une sécurité pratique, même si les analyses effectuées par les plus grands spécialistes du domaine s’accordent sur l’idée que de tels modules n’apportent pas une sécurité suffisante , ou tout du moins comparable à celle que l’on exige des autres mécanismes cryptographiques. … Par conséquent, nous considérons que l’emploi de modules de 1024 bits constitue une prise de risque incompatible avec les critères du niveau de robustesse cryptographique standard.
  • 27.  
  • 28.
  • 29. Rôle de la PKI
  • 30. L’objet principal : le certificat X509v3 Signature numérique Extensions optionnelles ID unique de l’objet ID unique de l’émetteur Information sur la clé publique de l’objet Objet Période de validité Émetteur Signature (info) Numéro de série Numéro de version Clé publique de l’autorité Identificateur de la clé publique de l’objet Utilisations possibles de la clé. ( Key Usage et Ext. Key ) Liste de distribution des CRL ( CRL Distribution Point ) …
  • 31.
  • 32.
  • 33.
  • 34.  
  • 36.
  • 38.
  • 39. Les porteurs de certificat
  • 40.
  • 41.
  • 42.
  • 44. Mécanismes de Publication CRL pour le Root CA
  • 45. Modèle hiérarchique AC racine Hors ligne autonome 4096 bits 20 ans AC émettrice INTRANET Membre du domaine 2048 bits 5 ans AC émettrice EXTRANET Membre du domaine 2048 bits 5 ans AC émettrice TECHNIQUE Membre du domaine 2048 bits 5 ans
  • 48.
  • 49. Demande ouverture flux réseau Nom de la règle Nom du flux Protocole Port Local Port Distant Remote Address DNS (TCP-OUT) Active Directory - Core Networking TCP Any 53 Domain Controllers DNS (UDP-OUT) Active Directory - Core Networking UDP Any 53 Domain Controllers Kerberos (TCP-OUT) Active Directory - Core Networking TCP Any 88 Domain Controllers Kerberos (UDP-OUT) Active Directory - Core Networking UDP Any 88 Domain Controllers NTP Active Directory - Core Networking UDP Any 123 Domain Controllers RPC-EndPointMapper-Out Active Directory - Core Networking TCP Any 135 Domain Controllers NB-Name-Out Active Directory - Core Networking UDP Any 137 Domain Controllers NB-Datagram-Out Active Directory - Core Networking UDP Any 138 Domain Controllers NB-Session-Out Active Directory - Core Networking TCP Any 139 Domain Controllers LDAP Active Directory - Core Networking TCP Any 389 Domain Controllers LDAP Discovery (LDAP Ping) Active Directory - Core Networking UDP Any 389 Domain Controllers SMB-Out Active Directory - Core Networking TCP Any 445 Domain Controllers Group Policy (NP-OUT) Active Directory - Core Networking TCP Any 445 Domain Controllers Kerberos Password Change Active Directory - Core Networking TCP Any 464 Domain Controllers LDAP / SSL Active Directory - Core Networking TCP Any 636 Domain Controllers Global Catalog Active Directory - Core Networking TCP Any 3268 Domain Controllers Global Catalog / SSL Active Directory - Core Networking TCP Any 3269 Domain Controllers RPC (DCOM-OUT) Active Directory - Core Networking TCP Any 1024 - 65535 Domain Controllers NB-Name-Out Web Servers - Publishing CRL UDP Any 137 Poste Administration NB-Datagram-Out Web Servers - Publishing CRL UDP Any 138 Poste Administration NB-Session-Out Web Servers - Publishing CRL TCP Any 139 Poste Administration SMB-Out Web Servers - Publishing CRL TCP Any 445 Poste Administration MOM-TCP-OUT MOM - Monitoring TCP Any 1270 MOM2005 MOM-UDP-OUT MOM - Monitoring UDP Any 1270 MOM2005 Echo Request - ICMPv4-out Ping - ICMP ICMPV4 N/A N/A Any
  • 50.
  • 52.
  • 54.  
  • 55.  
  • 56.
  • 57. Windows Server 2008 / PKI and Certificate <PUBLICITE> </PUBLICITE>

Editor's Notes

  1. 06/07/09 07:59 © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.