Académique Documents
Professionnel Documents
Culture Documents
ACE-MULTIPASS
Conseil et formations en Agilité et Cybersécurité
8 AV R I L 2 0 2 0 PA R J É R É M I E RECHERCHER
Introduction et dé nitions
D
epuis toujours il a été nécessaire de protéger des
informations sensibles. Il peut s’agir d’informations
con dentielles qui ne doivent être connues que par certaines
personnes. Mais aussi il y a ce besoin de garantir la provenance et
l’intégrité d’une information. Voici quelques exemples parmi tant
d’autres : Données militaires, contrats d’affaires, actes authentiques
(notaire, avocat)…
La cryptographie
La sécurisation de l’information se fait à l’aide d’outils
cryptographiques. Ces outils se composent de fonctions
mathématiques et d’algorithmes. Je ne m’attarderai pas sur se sujet,
qui demanderait un article à lui seul (et même plusieurs articles). Mais
on peut citer : les fonctions de hachage (MD5, SHA-1, SHA-256…), les
algorithmes symétriques (DES, 3DES…), asymétriques (RSA…),
l’échange de clés Dif e-Hellman, etc.
Equipe projet: Comme pour tout projet, il faut mettre en place une
équipe. Il faudra aussi prévoir une phase pilote avec un groupe
d’utilisateurs restreint pour roder les procédures. Par ailleurs, on
mettra au point un plan de communication, pour accompagner les
utilisateurs au changement. Ne pas oublier le plan de formation des
acteurs clés ainsi qu’une analyse d’impact sur les applications
existantes avec éventuel plan de migration.
Quels usages
Quant aux certi cats destinées aux serveurs, quels seront leurs
usages? Authenti cation SSL? VPN? WIFI EAP-TLS? Serveur
Exchange?
Coûts et sécurité
La PKI étant opérée et maintenue par des personnes ayant des rôles
différents, il faut dé nir des pro ls types avec les droits associés. Voici
un exemple non exhaustif des rôles utilisés dans une CA Microsoft:
Choix d’architecture
Vous pourrez aussi opter pour le modèle pair-à-pair : Utile quand deux
entités sont en relations d’affaires et que leurs utilisateurs respectifs
peuvent se faire mutuellement con ance. Chaque CA va générer et
signer un certi cat pour l’autre CA. Cela permet à chaque partie de
garder le contrôle de sa PKI. Ce modèle est en outre idéal entres
organismes distincts et indépendants. Il est aussi souvent utilisé pour
les migrations de PKI, ou lorsqu’une entreprise fusionne/rachète une
autre.
Related posts:
PKI
C O N S U LTA N T I N F O R M AT I Q U E , C Y B E R S É C U R I T É , F R E E L A N C E
I N F O R M AT I Q U E , P K I , P R O J E T, P R O J E T I N F O R M AT I Q U E , P U B L I C K E Y
INFRASTRUCCTURE
PRÉCÉDENT S U I VA N T