SlideShare a Scribd company logo
1 of 17
Download to read offline
La signature de code protégez-vous et protégez vos clients 13/11/2014 www.aliceandbob.fr 1
13/11/2014 www.aliceandbob.fr 2
Objectif de la signature de code 
• 
Les problèmes de sécurité sur les systèmes d’exploitation proviennent majoritairement des logiciels et composants installés 
• 
Les utilisateurs hésitent à installer des logiciels composants dont l’origine n’est pas connue 
• 
La signature de code garantit l’origine d’un composant logiciel : « qui en est l’éditeur ? » « Est-ce une vraie version du composant? » « cette version a-t-elle été modifiée de façon intempestive (malware et virus)? » 
C’est en quelque sorte l’appellation d’origine contrôlée 13/11/2014 www.aliceandbob.fr 3
Que faut-il signer? 
• 
Pilotes de périphériques 
• 
Applications Entreprise 
• 
Freeware 
• 
Middleware 
• 
Shareware 
• 
Logiciel OEM 
• 
Systèmes d’Exploitation 
• 
Logiciel Packagé 
• 
Logiciel Utilitaire 
• 
Applications Web 13/11/2014 www.aliceandbob.fr 4 
• 
Active X 
• 
Composants Java 
• 
Composants Adobe 
Tous les exécutables dont ceux avec interpréteur
Configuration par défaut 13/11/2014 www.aliceandbob.fr 5 
Dans la configuration Windows par défaut recommandée, si un logiciel non signé est installé sur votre machine, un message d’erreur s’affiche.
Bénéfices de la signature de code 
• 
Pour l’éditeur de logiciel : 
– 
Remplace un message anxiogène par un message rassurant 
– 
Affirme son identité et image de marque 
– 
Rassure les utilisateurs 
– 
Accroit les taux d’installation 
• 
Pour les utilisateurs : 
– 
Accroitre la sécurité 
– 
Accroit la confiance 
– 
Evite les malware et les virus 13/11/2014 www.aliceandbob.fr 6
2 types de signatures 
• 
Code Signing : 
– 
Parfait pour tout type de signature de code 
• 
« Extended Validation » Code Signing : 
– 
Signature « haut de gamme » 
– 
Vérifications étendues de l’organisation 
– 
Certificat de signature du code sur une clé USB cryptographique 
– 
Ajoute la réputation « Microsoft SmartScreen » (à partir de Windows 8 et IE 8, les composants sans réputation sont marqués comme tels par Microsoft) 13/11/2014 www.aliceandbob.fr 7
Plateformes supportées 
• 
Microsoft® 
– 
Windows, Active X, VB 
(Authenticode) 
• 
Java® 
– 
Java Code Applets 
• 
Apple® 
– 
Apple in Mac OS 9 and later 
• 
Adobe® 
– 
Adobe AIR 13/11/2014 www.aliceandbob.fr 8
Comment cela marche-t-il ? 
1. 
L’éditeur de logiciel demande la signature de code à un Tiers de Confiance tel que DigiCert 
2. 
DigiCert demande à l’éditeur de logiciel les documents permettant de valider l’organisation 
3. 
L’éditeur de logiciel créer une bi-clé et transmet la clé publique à DigiCert 
4. 
DigiCert crée le certificat et le renvoi à l’éditeur de logiciel avec un logiciel de signature de code 
5. 
L’éditeur de logiciel peut signer son code avec la clé privée associée au certificat 13/11/2014 www.aliceandbob.fr 9
Horodatage 
• 
La signature est associée à un horodatage via un serveur d’horodatage 
• 
Le composant logiciel est valide après cette date et heure, même après que le certificat ait expiré 13/11/2014 www.aliceandbob.fr 10
Racine de l’Autorité de Certification 
• 
Les certificats émis le sont sous une racine reconnue, comme celle de DigiCert. 
• 
Cette racine est reconnue par les systèmes d’exploitation, navigateurs, etc. comme de confiance 
• 
Note: 
– 
Pour des raisons d’organisation, une racine « mère » peut faire confiance à une autre racine « fille » dite racine intermédiaire 
– 
Si un certificat est émis par une racine intermédiaire, sa racine « mère » fait aussi confiance à ce certificat On parle de transitivité de la confiance 13/11/2014 www.aliceandbob.fr 11
L ’Autorité de Certification 
• 
Délivre les certificats permettant de signer 
• 
Signe un accord avec les éditeurs de systèmes d’exploitations, de navigateurs, etc. 
• 
Suit des procédures très strictes éditées par la CAB Forum 
• 
Est auditée pour vérifier qu’elle suit bien les procédures à la lettre 13/11/2014 www.aliceandbob.fr 12
Techniquement (sous le capot) 13/11/2014 www.aliceandbob.fr 13 
1) Un « hash » du composant logiciel est calculé puis signé avec la clé privée 
2) Le « hash » crypté du composant logiciel est décrypté avec la clé publique 
3) Le « hash » est calculé puis comparé avec l’autre
Indications Tarifaires 
• 
Signature toutes plateformes : 
– 
A partir de ~130€ / an 
• 
Signature toutes plateformes (Extended Validation) 
– 
A partir de ~250€ / an 
• 
Durées possibles: 1 an, 2 ans ou 3 ans 
• 
Top Autorité de Certification (CA) 13/11/2014 www.aliceandbob.fr 14
Rappel des bénéfices 
• 
Pour l’éditeur de logiciel : 
– 
Remplace un message anxiogène par un message rassurant 
– 
Affirme son identité et image de marque 
– 
Rassure les utilisateurs 
– 
Accroit les taux d’installation 
• 
Pour les utilisateurs : 
– 
Accroitre la sécurité 
– 
Accroit la confiance 
– 
Evite les malware et les virus 13/11/2014 www.aliceandbob.fr 15
Conclusions 
• 
Les logiciels / composants doivent aujourd’hui être signés 
• 
L’opération est simple à réaliser 
• 
Les Autorités de Certifications peuvent vous accompagner 
• 
Le coût est d’une centaine d’euros par an 13/11/2014 www.aliceandbob.fr 16
Merci ! 
Voir toutes nos présentations et documents sur Slideshare: 
•L’avènement de la signature électronique : en 2014 
•La cryptographie et la PKI enfin expliquées simplement 
•Comment bien choisir ses certificats SSL 
•L’authentification forte ou vers la fin du mot de passe 
•Pourquoi migrer ses certificats de Symantec vers une autre Autorité de Certification 
•Accroître la confiance dans les personnes et les machines qui se connectent à votre réseau d’entreprise 
•Les solutions SaaS permettent l’avènement des usages des certificats électroniques 
•La vérité sur HeartBleed 
•La NSA et les Autorités de Certification : Mythe ou réalité ? 
contact@aliceandbob.fr 13/11/2014 www.AliceAndBob.fr 17

More Related Content

What's hot

Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009LINAGORA
 
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...Worteks
 
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...Cyber Security Alliance
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Afnic
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2Clément OUDOT
 
WebSSO et gestion des accès
WebSSO et gestion des accèsWebSSO et gestion des accès
WebSSO et gestion des accèsLINAGORA
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreClément OUDOT
 
Comment bien choisir ses certificats ssl
Comment bien choisir ses certificats sslComment bien choisir ses certificats ssl
Comment bien choisir ses certificats sslAlice and Bob
 
Paris Web 2015 - France Connect et OpenId Connect
Paris Web 2015 - France Connect et OpenId ConnectParis Web 2015 - France Connect et OpenId Connect
Paris Web 2015 - France Connect et OpenId ConnectFrançois Petitit
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Pascal Flamand
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenIDPascal Flamand
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Idm 28-administrator
Idm 28-administratorIdm 28-administrator
Idm 28-administratorinf_med13
 
Oauth2 & OpenID Connect
Oauth2 & OpenID ConnectOauth2 & OpenID Connect
Oauth2 & OpenID ConnectPascal Flamand
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielMicrosoft Décideurs IT
 
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...Microsoft
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - PrésentationIkram Benabdelouahab
 

What's hot (20)

Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009Séminaire Sécurité Linagora mai 2009
Séminaire Sécurité Linagora mai 2009
 
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
[Open Source Experience 2021] Une infrastructure Cloud et une solution IDaaS ...
 
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2
 
WebSSO et gestion des accès
WebSSO et gestion des accèsWebSSO et gestion des accès
WebSSO et gestion des accès
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
Comment bien choisir ses certificats ssl
Comment bien choisir ses certificats sslComment bien choisir ses certificats ssl
Comment bien choisir ses certificats ssl
 
Paris Web 2015 - France Connect et OpenId Connect
Paris Web 2015 - France Connect et OpenId ConnectParis Web 2015 - France Connect et OpenId Connect
Paris Web 2015 - France Connect et OpenId Connect
 
Sso fédération
Sso fédérationSso fédération
Sso fédération
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Oauth et open id connect (oidc)
Oauth et open id connect (oidc)Oauth et open id connect (oidc)
Oauth et open id connect (oidc)
 
Présentation Oauth OpenID
Présentation Oauth OpenIDPrésentation Oauth OpenID
Présentation Oauth OpenID
 
Presentation OpenID
Presentation OpenIDPresentation OpenID
Presentation OpenID
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Idm 28-administrator
Idm 28-administratorIdm 28-administrator
Idm 28-administrator
 
Oauth2 & OpenID Connect
Oauth2 & OpenID ConnectOauth2 & OpenID Connect
Oauth2 & OpenID Connect
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les...
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 

Viewers also liked

How Does Code Signing Works?
How Does Code Signing Works?How Does Code Signing Works?
How Does Code Signing Works?AboutSSL
 
How Good of a Java Developer are You?
How Good of a Java Developer are You?How Good of a Java Developer are You?
How Good of a Java Developer are You?Sherif Koussa
 
The Best Practice with Code Signing Certificates - CodeSignCert.com
The Best Practice with Code Signing Certificates - CodeSignCert.comThe Best Practice with Code Signing Certificates - CodeSignCert.com
The Best Practice with Code Signing Certificates - CodeSignCert.comKayra Obrain
 
Microsoft Code Signing Certificate Best Practice - CodeSignCert.com
Microsoft Code Signing Certificate Best Practice - CodeSignCert.comMicrosoft Code Signing Certificate Best Practice - CodeSignCert.com
Microsoft Code Signing Certificate Best Practice - CodeSignCert.comKayra Obrain
 
SSL Certificate and Code Signing
SSL Certificate and Code SigningSSL Certificate and Code Signing
SSL Certificate and Code SigningLi-Wei Yao
 
Windows Systems & Code Signing Protection by Paul Rascagneres
Windows Systems & Code Signing Protection by Paul RascagneresWindows Systems & Code Signing Protection by Paul Rascagneres
Windows Systems & Code Signing Protection by Paul RascagneresShakacon
 
Livre-blanc-Cryptolog-contractualisation-en-ligne
Livre-blanc-Cryptolog-contractualisation-en-ligneLivre-blanc-Cryptolog-contractualisation-en-ligne
Livre-blanc-Cryptolog-contractualisation-en-ligneGautier Harmel
 
Electronic governance steps in the right direction?
Electronic governance   steps in the right direction?Electronic governance   steps in the right direction?
Electronic governance steps in the right direction?Bozhidar Bozhanov
 
Les responsabilités face aux ordinateurs
Les responsabilités face aux ordinateursLes responsabilités face aux ordinateurs
Les responsabilités face aux ordinateursDianeLyne
 
Ad Networks Et Customs Avril 2011
Ad Networks Et Customs   Avril 2011Ad Networks Et Customs   Avril 2011
Ad Networks Et Customs Avril 2011baileypeter
 
Annual Results and Impact Evaluation Workshop for RBF - Day Five - Partager l...
Annual Results and Impact Evaluation Workshop for RBF - Day Five - Partager l...Annual Results and Impact Evaluation Workshop for RBF - Day Five - Partager l...
Annual Results and Impact Evaluation Workshop for RBF - Day Five - Partager l...RBFHealth
 
Michel Debord chiffre clef de la coordination du projet geowine
Michel Debord chiffre clef de la coordination du projet geowineMichel Debord chiffre clef de la coordination du projet geowine
Michel Debord chiffre clef de la coordination du projet geowinegeowine
 
Réduction des risques & Salles de consommation à moindre risque
Réduction des risques & Salles de consommation à moindre risqueRéduction des risques & Salles de consommation à moindre risque
Réduction des risques & Salles de consommation à moindre risqueBernard BERTRAND
 
Cours mecasol 0_2
Cours mecasol 0_2Cours mecasol 0_2
Cours mecasol 0_2kahinarouam
 
2014 02 20 help syrias refugees presentation
2014 02 20 help syrias refugees presentation2014 02 20 help syrias refugees presentation
2014 02 20 help syrias refugees presentationAsso Asah
 

Viewers also liked (20)

How Does Code Signing Works?
How Does Code Signing Works?How Does Code Signing Works?
How Does Code Signing Works?
 
Windows security
Windows securityWindows security
Windows security
 
How Good of a Java Developer are You?
How Good of a Java Developer are You?How Good of a Java Developer are You?
How Good of a Java Developer are You?
 
The Best Practice with Code Signing Certificates - CodeSignCert.com
The Best Practice with Code Signing Certificates - CodeSignCert.comThe Best Practice with Code Signing Certificates - CodeSignCert.com
The Best Practice with Code Signing Certificates - CodeSignCert.com
 
Microsoft Code Signing Certificate Best Practice - CodeSignCert.com
Microsoft Code Signing Certificate Best Practice - CodeSignCert.comMicrosoft Code Signing Certificate Best Practice - CodeSignCert.com
Microsoft Code Signing Certificate Best Practice - CodeSignCert.com
 
Symantec Code Signing (FR)
Symantec Code Signing (FR)Symantec Code Signing (FR)
Symantec Code Signing (FR)
 
SSL Certificate and Code Signing
SSL Certificate and Code SigningSSL Certificate and Code Signing
SSL Certificate and Code Signing
 
Windows Systems & Code Signing Protection by Paul Rascagneres
Windows Systems & Code Signing Protection by Paul RascagneresWindows Systems & Code Signing Protection by Paul Rascagneres
Windows Systems & Code Signing Protection by Paul Rascagneres
 
Java & J2EE Coding Conventions
Java & J2EE Coding ConventionsJava & J2EE Coding Conventions
Java & J2EE Coding Conventions
 
Livre-blanc-Cryptolog-contractualisation-en-ligne
Livre-blanc-Cryptolog-contractualisation-en-ligneLivre-blanc-Cryptolog-contractualisation-en-ligne
Livre-blanc-Cryptolog-contractualisation-en-ligne
 
Electronic governance steps in the right direction?
Electronic governance   steps in the right direction?Electronic governance   steps in the right direction?
Electronic governance steps in the right direction?
 
Les responsabilités face aux ordinateurs
Les responsabilités face aux ordinateursLes responsabilités face aux ordinateurs
Les responsabilités face aux ordinateurs
 
Ad Networks Et Customs Avril 2011
Ad Networks Et Customs   Avril 2011Ad Networks Et Customs   Avril 2011
Ad Networks Et Customs Avril 2011
 
Annual Results and Impact Evaluation Workshop for RBF - Day Five - Partager l...
Annual Results and Impact Evaluation Workshop for RBF - Day Five - Partager l...Annual Results and Impact Evaluation Workshop for RBF - Day Five - Partager l...
Annual Results and Impact Evaluation Workshop for RBF - Day Five - Partager l...
 
Michel Debord chiffre clef de la coordination du projet geowine
Michel Debord chiffre clef de la coordination du projet geowineMichel Debord chiffre clef de la coordination du projet geowine
Michel Debord chiffre clef de la coordination du projet geowine
 
Réduction des risques & Salles de consommation à moindre risque
Réduction des risques & Salles de consommation à moindre risqueRéduction des risques & Salles de consommation à moindre risque
Réduction des risques & Salles de consommation à moindre risque
 
Cours mecasol 0_2
Cours mecasol 0_2Cours mecasol 0_2
Cours mecasol 0_2
 
2014 02 20 help syrias refugees presentation
2014 02 20 help syrias refugees presentation2014 02 20 help syrias refugees presentation
2014 02 20 help syrias refugees presentation
 
animales
animales animales
animales
 
Programmation de l'automne 2012
Programmation de l'automne 2012Programmation de l'automne 2012
Programmation de l'automne 2012
 

Similar to La signature de code - Code signing

Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Alice and Bob
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)Alice and Bob
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Microsoft Technet France
 
Devoxx 2023 - Sécurisez votre software supply chain avec SLSA, Sigstore et K...
Devoxx 2023 - Sécurisez votre software supply chain avec SLSA, Sigstore et K...Devoxx 2023 - Sécurisez votre software supply chain avec SLSA, Sigstore et K...
Devoxx 2023 - Sécurisez votre software supply chain avec SLSA, Sigstore et K...Mohamed Abdennebi
 
Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Microsoft Technet France
 
Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...
Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...
Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...pprem
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 
CocoaHeads Rennes #6
CocoaHeads Rennes #6CocoaHeads Rennes #6
CocoaHeads Rennes #6CocoaHeadsRNS
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Technet France
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Décideurs IT
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
 
Préparer et distribuer une application moderne d'entreprise
Préparer et distribuer une application moderne d'entreprisePréparer et distribuer une application moderne d'entreprise
Préparer et distribuer une application moderne d'entrepriseMicrosoft
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01ssleuropa
 
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...SmartnSkilled
 
Architecture Lync - Deep dive avec nos experts
Architecture Lync - Deep dive avec nos experts Architecture Lync - Deep dive avec nos experts
Architecture Lync - Deep dive avec nos experts Microsoft Technet France
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloudMarc Rousselet
 

Similar to La signature de code - Code signing (20)

Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...Accroitre la confiance dans les personnes et les machines qui se connectent à...
Accroitre la confiance dans les personnes et les machines qui se connectent à...
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)La fin du mot de passe pour accèder au cloud   exemple de wikimedia (wikipedia)
La fin du mot de passe pour accèder au cloud exemple de wikimedia (wikipedia)
 
Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2 Comment publier vos applications Web avec Windows Server 2012 R2
Comment publier vos applications Web avec Windows Server 2012 R2
 
Devoxx 2023 - Sécurisez votre software supply chain avec SLSA, Sigstore et K...
Devoxx 2023 - Sécurisez votre software supply chain avec SLSA, Sigstore et K...Devoxx 2023 - Sécurisez votre software supply chain avec SLSA, Sigstore et K...
Devoxx 2023 - Sécurisez votre software supply chain avec SLSA, Sigstore et K...
 
Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8
 
Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...
Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...
Présentation de Delphi 10.4 Sydney, C++Builder 10.4 Sydney et RAD Studio 10.4...
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
CocoaHeads Rennes #6
CocoaHeads Rennes #6CocoaHeads Rennes #6
CocoaHeads Rennes #6
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Préparer et distribuer une application moderne d'entreprise
Préparer et distribuer une application moderne d'entreprisePréparer et distribuer une application moderne d'entreprise
Préparer et distribuer une application moderne d'entreprise
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01
 
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
Support formation vidéo : Préparez votre certification Sophos UTM v9.5 Engine...
 
Architecture Lync - Deep dive avec nos experts
Architecture Lync - Deep dive avec nos experts Architecture Lync - Deep dive avec nos experts
Architecture Lync - Deep dive avec nos experts
 
Comment étendre active directory dans le cloud
Comment étendre active directory dans le cloudComment étendre active directory dans le cloud
Comment étendre active directory dans le cloud
 

More from Alice and Bob

Roi calculator alice and bob slideshare
Roi calculator alice and bob slideshareRoi calculator alice and bob slideshare
Roi calculator alice and bob slideshareAlice and Bob
 
Tester gratuitement la signature electronique
Tester gratuitement la signature electroniqueTester gratuitement la signature electronique
Tester gratuitement la signature electroniqueAlice and Bob
 
8 golden rules and 7 deadly sins of web publishing patrick duboys - 1996
8 golden rules and 7 deadly sins of web publishing   patrick duboys - 19968 golden rules and 7 deadly sins of web publishing   patrick duboys - 1996
8 golden rules and 7 deadly sins of web publishing patrick duboys - 1996Alice and Bob
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementAlice and Bob
 
L'avénement de la signature électronique en 2014
L'avénement de la signature électronique    en 2014L'avénement de la signature électronique    en 2014
L'avénement de la signature électronique en 2014Alice and Bob
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeAlice and Bob
 
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Alice and Bob
 

More from Alice and Bob (7)

Roi calculator alice and bob slideshare
Roi calculator alice and bob slideshareRoi calculator alice and bob slideshare
Roi calculator alice and bob slideshare
 
Tester gratuitement la signature electronique
Tester gratuitement la signature electroniqueTester gratuitement la signature electronique
Tester gratuitement la signature electronique
 
8 golden rules and 7 deadly sins of web publishing patrick duboys - 1996
8 golden rules and 7 deadly sins of web publishing   patrick duboys - 19968 golden rules and 7 deadly sins of web publishing   patrick duboys - 1996
8 golden rules and 7 deadly sins of web publishing patrick duboys - 1996
 
La cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplementLa cryptographie asymétrique enfin expliquée simplement
La cryptographie asymétrique enfin expliquée simplement
 
L'avénement de la signature électronique en 2014
L'avénement de la signature électronique    en 2014L'avénement de la signature électronique    en 2014
L'avénement de la signature électronique en 2014
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
Pourquoi migrer ses certificats symantec vers une autre autorité de certifica...
 

La signature de code - Code signing

  • 1. La signature de code protégez-vous et protégez vos clients 13/11/2014 www.aliceandbob.fr 1
  • 3. Objectif de la signature de code • Les problèmes de sécurité sur les systèmes d’exploitation proviennent majoritairement des logiciels et composants installés • Les utilisateurs hésitent à installer des logiciels composants dont l’origine n’est pas connue • La signature de code garantit l’origine d’un composant logiciel : « qui en est l’éditeur ? » « Est-ce une vraie version du composant? » « cette version a-t-elle été modifiée de façon intempestive (malware et virus)? » C’est en quelque sorte l’appellation d’origine contrôlée 13/11/2014 www.aliceandbob.fr 3
  • 4. Que faut-il signer? • Pilotes de périphériques • Applications Entreprise • Freeware • Middleware • Shareware • Logiciel OEM • Systèmes d’Exploitation • Logiciel Packagé • Logiciel Utilitaire • Applications Web 13/11/2014 www.aliceandbob.fr 4 • Active X • Composants Java • Composants Adobe Tous les exécutables dont ceux avec interpréteur
  • 5. Configuration par défaut 13/11/2014 www.aliceandbob.fr 5 Dans la configuration Windows par défaut recommandée, si un logiciel non signé est installé sur votre machine, un message d’erreur s’affiche.
  • 6. Bénéfices de la signature de code • Pour l’éditeur de logiciel : – Remplace un message anxiogène par un message rassurant – Affirme son identité et image de marque – Rassure les utilisateurs – Accroit les taux d’installation • Pour les utilisateurs : – Accroitre la sécurité – Accroit la confiance – Evite les malware et les virus 13/11/2014 www.aliceandbob.fr 6
  • 7. 2 types de signatures • Code Signing : – Parfait pour tout type de signature de code • « Extended Validation » Code Signing : – Signature « haut de gamme » – Vérifications étendues de l’organisation – Certificat de signature du code sur une clé USB cryptographique – Ajoute la réputation « Microsoft SmartScreen » (à partir de Windows 8 et IE 8, les composants sans réputation sont marqués comme tels par Microsoft) 13/11/2014 www.aliceandbob.fr 7
  • 8. Plateformes supportées • Microsoft® – Windows, Active X, VB (Authenticode) • Java® – Java Code Applets • Apple® – Apple in Mac OS 9 and later • Adobe® – Adobe AIR 13/11/2014 www.aliceandbob.fr 8
  • 9. Comment cela marche-t-il ? 1. L’éditeur de logiciel demande la signature de code à un Tiers de Confiance tel que DigiCert 2. DigiCert demande à l’éditeur de logiciel les documents permettant de valider l’organisation 3. L’éditeur de logiciel créer une bi-clé et transmet la clé publique à DigiCert 4. DigiCert crée le certificat et le renvoi à l’éditeur de logiciel avec un logiciel de signature de code 5. L’éditeur de logiciel peut signer son code avec la clé privée associée au certificat 13/11/2014 www.aliceandbob.fr 9
  • 10. Horodatage • La signature est associée à un horodatage via un serveur d’horodatage • Le composant logiciel est valide après cette date et heure, même après que le certificat ait expiré 13/11/2014 www.aliceandbob.fr 10
  • 11. Racine de l’Autorité de Certification • Les certificats émis le sont sous une racine reconnue, comme celle de DigiCert. • Cette racine est reconnue par les systèmes d’exploitation, navigateurs, etc. comme de confiance • Note: – Pour des raisons d’organisation, une racine « mère » peut faire confiance à une autre racine « fille » dite racine intermédiaire – Si un certificat est émis par une racine intermédiaire, sa racine « mère » fait aussi confiance à ce certificat On parle de transitivité de la confiance 13/11/2014 www.aliceandbob.fr 11
  • 12. L ’Autorité de Certification • Délivre les certificats permettant de signer • Signe un accord avec les éditeurs de systèmes d’exploitations, de navigateurs, etc. • Suit des procédures très strictes éditées par la CAB Forum • Est auditée pour vérifier qu’elle suit bien les procédures à la lettre 13/11/2014 www.aliceandbob.fr 12
  • 13. Techniquement (sous le capot) 13/11/2014 www.aliceandbob.fr 13 1) Un « hash » du composant logiciel est calculé puis signé avec la clé privée 2) Le « hash » crypté du composant logiciel est décrypté avec la clé publique 3) Le « hash » est calculé puis comparé avec l’autre
  • 14. Indications Tarifaires • Signature toutes plateformes : – A partir de ~130€ / an • Signature toutes plateformes (Extended Validation) – A partir de ~250€ / an • Durées possibles: 1 an, 2 ans ou 3 ans • Top Autorité de Certification (CA) 13/11/2014 www.aliceandbob.fr 14
  • 15. Rappel des bénéfices • Pour l’éditeur de logiciel : – Remplace un message anxiogène par un message rassurant – Affirme son identité et image de marque – Rassure les utilisateurs – Accroit les taux d’installation • Pour les utilisateurs : – Accroitre la sécurité – Accroit la confiance – Evite les malware et les virus 13/11/2014 www.aliceandbob.fr 15
  • 16. Conclusions • Les logiciels / composants doivent aujourd’hui être signés • L’opération est simple à réaliser • Les Autorités de Certifications peuvent vous accompagner • Le coût est d’une centaine d’euros par an 13/11/2014 www.aliceandbob.fr 16
  • 17. Merci ! Voir toutes nos présentations et documents sur Slideshare: •L’avènement de la signature électronique : en 2014 •La cryptographie et la PKI enfin expliquées simplement •Comment bien choisir ses certificats SSL •L’authentification forte ou vers la fin du mot de passe •Pourquoi migrer ses certificats de Symantec vers une autre Autorité de Certification •Accroître la confiance dans les personnes et les machines qui se connectent à votre réseau d’entreprise •Les solutions SaaS permettent l’avènement des usages des certificats électroniques •La vérité sur HeartBleed •La NSA et les Autorités de Certification : Mythe ou réalité ? contact@aliceandbob.fr 13/11/2014 www.AliceAndBob.fr 17