+ All Categories
Home > Documents > Architectures et systemes externe

Architectures et systemes externe

Date post: 03-Feb-2023
Category:
Upload: oxfordbrookes
View: 0 times
Download: 0 times
Share this document with a friend
27
Transcript

��������� ����������������������� �������������������������������� �����������������������������

��������������������������������������������������������� ������������������������

���� ������� ����������������������� ����� �������� ����������������� ���� !����

����������������������������������

������� ����� �������" ��������� ������������� � ��� ���������� � #$% �� ��� ��� ���� �� ������� � ��

!�����������������������&� ����$''�'''���������(�) ������������������� ��� ������ �

������ "�� ����� ����� ����� � �� ���� ������� ��� ���*�����+����������� "��������� ��

�������,�������������������������!������������ ���!�����-���������� ������������

���� ������ ��� "���!�������������� � �������� ���������� ���������������� ������� �

&��!���� �����������.���(� ���!������ ��������!������������������������ ������������

�������

�������������� ������� ������������ ����

����� ����� ����� �����

���� �����

����� ���

�������

������

���� �������� ���������������� ������������� ������� �� �����������������������.����������������&���

��������������!������ ���������!��������(�"���!����������������������������������� ��

��������������.������������� �����!������,//�//0��������������������� ������.

������������������������������

1���� ���������!����������������������� �!�������, ��������� �������������� ����,

������ ���� �.� ������ ������� ����� �2-�������� ���� ����� �������� ��� ��!��������

��������� ���� ��� �������!������ �� ��.��������� ���� �� ���� ������ �� ��� �������

�������������.� ������� ���������������� ���!��������������������������� �

3!��������!��� ��������������������������������������.� ������ ������������

��!�������������������������� ��������������������� ���������.�����������������

���������� �� ����� �� ����� 4-� ���� ��������� �� ������ �� �������� �� ��� �������.

���� ���

)�!����� ������������������������������,��������� ��������������������� ����!!��� ���

��������� ������������������� ���������������������� ���������� ������

�������������������� �������

5�4������������������ �6����+���������&����788999��������!�8������������� :$'55(:

$����

$���!����������������������� ��7����� �������������� ���!����&).����6;%$�<� =�����

�=�������$''/(:>����

>��2-������ �� ��������&��� �788999������������!��������������!� :36??�:$'55(:$����

%�).����7"����� ����������� ��������� �������������&1-"<:@����$?�A�$%��������

$''%(:B����

C�"��������.�������������������� ����������&)?�4)�2�� ���-D"D++)�!������$'5'(

:C����

E��D?��3������������������ �������������&"�F���� ��6�������� �F���:>'����$'55(

:5���

G�).����7-6�"&2�������� ����� �*������ ��� ����:�������$'5'(

��������������

������ ������ ����� � ����

����������� ���������������������������������

��������������������������������

�� ������� �

!��������������������������

"���������������� �#�

� ����������������$�

%��������������&

� !'��� �����������������������

!'�

(���$��

�� ��������� ���$���

%��$� �������� ������

�� �� ��������)���***&

�!�� �+����������� ���,�

�-!'�

. ��� ���!'��#�(���$�� �������������� ��

�(���$���/� ����

!�� $�������,��-!'��%0�/&

� 1� ������ �����

� �������-��������

�� ������2

��������� ��������3�

���� ��$� ������$��3

��4

�5����� ���

�� ��������

� 6����$���� !�� �����,��7������

Nov’IT

VPN nomade, la solution de connexion de

vos nomades au réseau d'entreprise

Nov'IT souhaite permettre aux télétravailleurs ainsi qu'aux nomades d'accéder aux

données du réseau d'entreprise de façon sécurisée et fiable.

Pour ce faire, Nov'IT propose la solution Roaming VPN Access (RVA), service universel de ralliement des télétravailleurs et des nomades aux systèmes d'informations des entreprises.

Reposant sur une connexion Internet, le RVA permet, quelque soit l'opérateur, la technologie d'accès et le type de service proposé, de joindre le service d'interconnexion

(réseau privé virtuel de l'entreprise - VPN IP) opéré par Nov'IT et ce de façon sécurisée.

Description

La solution Roaming VPN Access consiste à raccorder le travailleur nomade aux données se

trouvant sur le réseau privé de l'entreprise et ensuite à transporter, de manière sécurisée, ces

données vers son poste, lui permettant ainsi de travailler d'où il le souhaite grâce à la

technologie qu'il désire : ADSL, Wifi, 3G, Edge...

Cette solution est adaptée à tous profils de nomade : régulier ou occasionnel, en France ou à

l'étranger, ...

Les avantages de la solution Roaming VPN Access

• Un service sécurisé

Un Service sécurisé et une QoS maîtrisée : le service repose sur un mécanisme de

chiffrement SSL et d'authentification PKI X509. Grâce à l'attribution d'un identifiant unique, il s'intègre parfaitement dans une politique de sécurité et une infrastructure à forte Qualité de

Service (QoS).

• Une mise en service rapide

Il vous suffit d'envoyer un email à votre correspondant Nov'IT et sous 72 heures, vous avez

accès à votre identifiant, votre mot de passe, votre certificat X509 et ce, bien sûr, de façon

complètement sécurisée.

Pour clôturer un accès, notre équipe d'astreinte est à votre disposition. Une garantie de temps

de résiliation de 2 heures ouvrées est assurée. En option, une garantie de résiliation de 2

heures en 24/7 est proposée.

Dans un monde ouvert, où les échanges se multiplient avec des interlocuteurs distants et inconnus, et où la mobilité dilue lesfrontières du système d’information, la capacité à identifier de façon certaine l’auteur d’un message, d’une transaction ou d’undocument devient fondamentale. Les infrastructures de gestion de clés (IGC ou PKI pour Public Key Infrastructure) présentent à ceteffet un grand intérêt car elles sont à la fois souples et rigoureuses, reconnues par tous les acteurs et susceptibles d’être mises enœuvre à tous les niveaux de l’infrastructure. Avec l’IGC, on dispose ainsi d’une application unique permettant de mettre en œuvreune politique de sécurité centralisée et de gérer de manière cohérente l’ensemble des identités (clés et certificats) diffusé dans lesystème d’information étendu.

Fondée sur les principes de la cryptographique asymétriqueà base de couples de clés publiques et privées (norme

X.509), une IGC fabrique des certificats électroniques,véritables « cartes d’identité numériques », qui établissent unlien irréfutable entre un utilisateur du système d’information etune personne physique. Ces certificats, qui peuvent égalementêtre attribués à des éléments matériels (ordinateurs,routeurs…) ou logiciels (applications, applets…), permettent lamise en œuvre entre ces entités de fonctions de sécurité(chiffrement, authentification, signature électronique, intégrité,non répudiation…) dans une confiance mutuelle.

Un projet d’IGC est donc un projet sensible. De même qu’ilexiste dans la sphère publique des autorités chargées deprotéger le respect des identités et des personnes, à l’imagede la CNIL en France, une autorité de certification (AC) prenden charge l’IGC avec pour mission de garantir la sécurité desdispositions techniques et non techniques du dispositif, quiconcerne potentiellement chaque « citoyen » de l’orga-nisation. La capacité de cette autorité à prouver aux partiesprenantes que la solution retenue est adaptée, documentée etappliquée est donc fondamentale. Lorsqu’on a confiance dansl’IGC, on a confiance dans les éléments du systèmed’information qu’elle est chargée de sécuriser.

Pour y parvenir, le projet d’IGC ne doit pas se résumer à sonvolet technique et prendre en compte plusieurs aspectscomplémentaires :• les aspects organisationnels ;• les aspects fonctionnels ;

• les aspects documentaires spécifiques ;• les aspects d’accompagnement du changement et deformation ;

• les aspects réglementaires et juridiques.

1. Les aspects organisationnelsAfin de produire des identités sûres, objectif premier de l’IGC,il convient de mettre en place une organisation cohérente etefficace, permettant de collecter et de contrôler lesinformations personnelles nécessaires. Pour cela, le projet doits’appuyer sur l’organisation existante et tenir compte du rôleet des habitudes de chaque entité.

L’état de l’art stipule la nécessité d’un face-à-face avant dedélivrer un certificat électronique. Ce recueil d’information estune opération simple, mais qui nécessite de la proximité. Lameilleure solution est de passer par l’organisation en place,par exemple via le correspondant RH, le responsable desbadges ou le correspondant informatique. Le choix du bonopérateur en fonction des données que l’on souhaite collecterapporte aussi l’assurance que l’éthique et la discrétionnécessaires seront respectées.

Un autre aspect organisationnel concerne la prise en comptedes cas d’erreur et du support aux utilisateurs. Il est importantde pouvoir garantir à ces derniers qu’ils auront à tout momentla possibilité d’accéder à leur environnement de travail, ycompris, par exemple, en cas d’oubli ou de blocage de lacarte à puce porteuse du certificat. Cette assurance estessentielle lorsque le certificat est utilisé pour des applications

Infrastructure de gestion des clés : créer les conditions de la confiance

SÉCURITÉ

– page 11 –

PAR PIERRE-JEAN AUBOURG, RESPONSABLE DE L’ENTITÉ MONÉTIQUE ET PKI DE BULL

Après cinq ans passés chez SYSECA, filiale service du groupe Thomson (devenuThales), Pierre-Jean Aubourg rejoint Bull Ingénierie pour prendre en charge desprojets de messagerie électronique. Il participe à ses premiers projets de sécurité en2001 et devient responsable de l’entité Monétique et PKI au sein de l’unité Sécuritéde Bull. À ce titre, il est en charge du développement des activités de service dansces domaines et du développement de MetaPKI, solution de PKI (ou d’IGC) de Bull.Pierre-Jean Aubourg a un DESS en électronique et informatique industrielle et estégalement diplômé de l’École des Techniques du Génie Logiciel.

u

Bull Direct N°42 I Décembre 2009 - Janvier 2010

ÉDITORIAL TRIBUNE TEMPS FORTS SUCCÈS INVITÉ DU MOIS PAROLE D’EXPERTS SOLUTIONS AGENDAu

– page 12 –

(SUITE)

sensibles ou à usage fréquent (messagerie, authentificationprimaire sur le poste de travail…). En outre, il faut absolumentprévoir l’organisation à mobiliser au cas où le porteuroublierait sa carte (ou sa clé USB cryptographique) ou labloquerait suite à la saisie de plusieurs codes PIN erronés (casfréquent lors des retours de vacances). Ce peut être uneprocédure automatisée, à réaliser par le porteur sur la based’informations connues de lui seul, ou manuelle, avecl’intervention d’un correspondant sécurité.

La définition des responsabilités pour la validation desdemandes de certificats ou, plus sensible encore, pour lecontrôle des clés de l’AC constitue également un enjeuorganisationnel important.

2. Les aspects fonctionnelsPar fonctionnalités de l’IGC, on entend l’ensemble descaractéristiques du processus de gestion du cycle de vie descertificats : création, émission, utilisation, modification,renouvellement, révocation… Un des points cruciaux à cestade est de conduire une étude approfondie destinée àenvisager tous les cas d’utilisation possibles de l’IGC. Celle-ciest en effet généralement déployée pour sécuriser uneapplication ou un système particulier, mais sa souplesse et sonuniversalité la prédisposent à être étendue à d’autres élémentsdu SI. Cependant, ces évolutions seront d’autant plus aiséesqu’elles auront été envisagées en amont car les étapes ducycle de vie sont interdépendantes et, en fonction du niveaude sécurité attendu, la création ou la modification d’un usagepeut remettre en cause tout l’équilibre de l’édifice. Or larobustesse et la clarté du système sont des gages essentiels deconfiance pour les utilisateurs.

Plusieurs points méritent une attention particulière :• l’usage des certificats ;• l’organisation retenue ;• le système d’information.

On distingue deux grandes familles de certificats auxtraitements très différents : les certificats d’authentification etde signature, qui doivent rester sous le contrôle exclusif de leurpropriétaire, et les certificats de chiffrement, qui nécessitentpour l’organisme qui les produit la mise en place d’unecapacité de sauvegarde et de restitution, notamment pourpouvoir répondre à des obligations légales de déchiffrement.La génération des certificats d’authentification et de signaturedevra donc se faire au plus près du porteur, dans sa carte àpuce ou dans le navigateur de son poste de travail, demanière à éliminer tout risque de copie et garantir la privautéde la clé, garante de sa signature ! Les certificats dechiffrement, au contraire, doivent être générés au niveaucentral pour qu’une copie puisse être réalisée de façon sûre(fonction de séquestre). Cette copie permettra à l’utilisateur quiperd sa clé privée de la retrouver et surtout de récupérer lesdonnées qu’elle aura servi à chiffrer (fonction derecouvrement). Bien que la plupart des solutions techniquesd’IGC supporte ces deux fonctions, leur niveau de sécurité

ainsi que leur facilité de mise en œuvre varie fortement.L’identification des profils de certificats à produire et desusages autorisés permet donc de spécifier correctement l’IGCet d’éviter bien des écueils : méfiance des utilisateurs, pertesde données, impossibilité de répondre aux enquêtes…

L’organisation retenue a également des impacts directs sur lesfonctionnalités de l’IGC. Par exemple, si on choisit un systèmeautomatisé pour le déblocage des cartes à puce, il fautsécuriser cette fonction pour s’assurer que seul le porteurpourra activer ce processus. La solution devra donc prévoirune méthode d’authentification secondaire. Il en découled’autres conséquences fonctionnelles, notamment au niveaude l’enregistrement initial (il faudra des informationspersonnelles complémentaires) et/ou du processus dedélivrance du certificat (il faudra accompagner la productiondu certificat de l’envoi d’un code de déblocage).

La disponibilité des services de l’IGC est un autre sujet à lafrontière de l’organisationnel et du fonctionnel. Alors qu’il estcommunément admis que la disponibilité de la fonction deproduction des certificats n’est pas critique – à modérer enfonction des usages – la disponibilité de la fonction derévocation est fondamentale car elle conditionne la sécurité desapplications utilisatrices. Un porteur doit pouvoir demander larévocation de son certificat à tout instant afin d’en interdireimmédiatement l’usage (mise sur « liste noire », ou liste derévocation). Dans le RGS, le référentiel général de sécuritéédité par l’Administration française, la disponibilité de lafonction de révocation est ainsi un critère de qualité importantpour classifier le niveau d’un certificat, d’une à trois étoiles.

Enfin, la réflexion sur les fonctionnalités de l’IGC doitimpérativement prendre en compte l’environnement SIexistant. En particulier, l’existence et l’utilisation du référentield’entreprise (annuaire) est une préoccupation constante desprojets d’IGC. En entrée, on s’appuiera dans certains cas surl’annuaire d’entreprise pour alimenter le processusd’enregistrement des porteurs et éviter ainsi la ressaisied’informations. En sortie, l’IGC pourra publier dans l’annuaireles certificats qu’elle produit et les listes de révocation.

3. Les aspects documentairesLe corpus documentaire qui accompagne l’IGC estfondamental pour instaurer la confiance. Il décrit l’ensembledes dispositions de l’IGC. Il s’adresse à toutes les populationsconcernées par l’IGC : utilisateurs, exploitants, auditeurs… Encharge de l’IGC, l’AC est responsable de l’établissement, dela maintenance et de l’exécution de cet ensembledocumentaire, qui comprend quatre documents principaux.

• La politique de certification (PC) est le document fondateurde l’IGC. La PC explicite la gouvernance de l’infrastructureainsi que l’ensemble des exigences organisationnelles,techniques et non techniques permettant de garantir la sécuritéde l’IGC et l’exactitude des identités. L’état de l’art préconiseune PC pour chaque type de certificat.

Bull Direct N°42 I Décembre 2009 - Janvier 2010

ÉDITORIAL TRIBUNE TEMPS FORTS SUCCÈS INVITÉ DU MOIS PAROLE D’EXPERTS SOLUTIONS AGENDAu

– page 13 –

• La déclaration des pratiques de certification (DPC) rassembletoutes les procédures et les actions visant à garantir lesconditions d’exploitation de l’infrastructure. De toutes natures,les sujets abordés concernent les procédures d’habilitation dupersonnel, les conditions d’accès physique aux bâtiments, lesprocédures de sauvegarde des données, la sécurité desréseaux… La DPC permet de garantir globalement la sécuritéde l’IGC.

• Le document de cérémonie des clés détaille les conditions etprécise les actions à réaliser lors de la cérémonie des clés.Cette cérémonie correspond à la mise en production de l’IGC,c’est-à-dire la génération de la bi-clé de l’autorité decertification (AC) et sa mise en service pour permettre laproduction des certificats. Désormais, l’AC est identifiée parson propre certificat, dont la clé privée lui sert à signerélectroniquement les certificats qu’elle produit.

• Les conditions générales d’utilisation (CGU) est un documentdestiné aux utilisateurs de l’IGC, c’est-à-dire les porteurs decertificat. Il précise les modalités d’utilisation des certificats.Ce document sensibilise aussi le porteur à l’indispensableprotection du dispositif de stockage du certificat et détaille lesmodes opératoires ou les contacts en cas de problème.

4. L’accompagnement du changement et la formationC’est l’un des points cruciaux des projets d’IGC. Idéalement,une formation doit être dispensée à toutes les populationsconcernées. Les administrateurs et exploitants de la solutionseront formés à l’outil informatique et aux conditionsd’exploitation décrites dans la DPC. Les opérateurs (chargésdu recueil des informations, du support de premier niveau…)constituent la cible prioritaire car ils sont les garants del’exactitude des informations recueillies et le visage de l’IGC :pour les utilisateurs, avoir confiance dans le dispositif, c’estd’abord avoir confiance en eux. Et de leur formationdécoulera leur efficacité et leur légitimité. Enfin, les utilisateursdoivent être sensibilisés aux bénéfices mais aussi auxexigences de l’IGC au moyen d’une communication adéquate,adaptée à la culture et aux usages de l’organisation. Enl’absence d’accompagnement, le risque est grand de voir semultiplier les mauvaises manipulations et s’installer unedéfiance envers un « flicage » ou une « dérive sécuritaire ».

Par exemple, lorsqu’on souhaite activer la fonction « smartcard login » de Windows pour sécuriser la connexion auposte de travail, l’usage du certificat électronique devientobligatoire pour tous les utilisateurs du SI. Un tel déploiementnécessite un large plan de communication afin de préparer etformer les collaborateurs aux changements. On insistera surles apports individuels et collectifs de cette technologie :souligner que le poste de travail ne pourra plus être utilisé àl’insu de son propriétaire, qu’un code PIN à quatre chiffresremplacera un mot de passe compliqué qu’il faut de pluschanger fréquemment…

5. Les aspects réglementaires et juridiquesLa dimension réglementaire et juridique doit être prise encompte en fonction du contexte de mise en œuvre de l’IGC.

L’utilisation de moyens cryptographiques est soumise à descontraintes juridiques particulières. Cette préoccupation estrenforcée lorsqu’interviennent des opérations de chiffrement.Si la vente de certificats électroniques est envisagée, l’autoritéde certification délimitera clairement sa responsabilité. Enfin,le respect de l’identité devra également être considéré et, lecas échéant, un dossier sera déposé auprès des autorités (laCNIL en France).

Pour les projets dans le secteur public en France, l’aspectréglementaire sera notamment abordé au travers des normesédictées par le RGS (référentiel général de sécurité). Laconformité de l’IGC au RGS doit être validée par un auditexterne. Si l’organisation souhaite être rattachée à l’IGCRacine de l’Administration française (IGC/A), et qu’elle entredans son champ d’application, il lui faudra se rapprocher del’ANSSI (ex-DCSSI) pour s’assurer que la PC de son IGC estcompatible avec celle de l’IGC/A.

ConclusionL’examen des divers points à traiter lors de la mise en œuvred’une IGC montre la diversité des compétences nécessaires,au-delà des seuls aspects techniques. Identifier l’organisationà mettre en place, conduire le changement et tenir compte desimpacts juridiques sont des facteurs-clés du succès du projet etde l’acceptation de la solution par l’ensemble des partiesprenantes : porteurs, mais aussi direction, opérateurs, chargésd’exploitation…

Grâce à une vingtaine de projets conduits ces dernièresannées dans des contextes très variés, Bull bénéficie d’uneréelle expérience sur chacun de ces points et sur la façon deles aborder de manière globale, cohérente et méthodique. Bullest ainsi en mesure d’accompagner de bout en bout lesorganisations afin de mettre en place une infrastructure degestion de clés et d’en faire une infrastructure de confiance.

(SUITE)

Bull Direct N°42 I Décembre 2009 - Janvier 2010

ÉDITORIAL TRIBUNE TEMPS FORTS SUCCÈS INVITÉ DU MOIS PAROLE D’EXPERTS SOLUTIONS AGENDAu

Mémentos > Infrastructures de gestion de clés

Le besoin

Dans le cadre du développement des échanges électroniques, comment reconnaître les interlocuteurs et leur faire confiance

s’il n’est pas possible de les voir, de les entendre ni même de recevoir leur signature ? Comment préserver le secret des

échanges sans recourir à des enveloppes fermées ou des appels téléphoniques chiffrés ? Comment être assuré que le

destinataire a reçu le message intact et soit sûr de son origine ?

Une IGC offre un environnement de confiance, ainsi qu’un ensemble de garanties et de services relatifs à la gestion des clés

et de leurs certificats.

On retient deux opérations communes à toutes les IGC :

la certification est l’ensemble des services qui permettent d’associer une clé publique à un individu, une organisation ou une

autre entité. Ce lien peut être étendu à la relation entre une clé, son porteur, et un rôle, un droit, une permission ou un statut.

La certification est une démarche de délivrance d’un document électronique permettant d’établir une relation entre une clé

publique et son propriétaire ou porteur (une personne physique, une application, un site, etc.) appelé certificat ;

la validation est l’ensemble des services visant à vérifier le statut d’un certificat pour s’assurer qu’il est toujours valide et

conforme à une politique de sécurité. Cette démarche se résume à une question posée par l’utilisateur à l’IGC qui doit d’être

en mesure d’y répondre avec assurance.

Une IGC assure les services suivants :

la gestion de la génération et de la distribution des clés ;

le renouvellement et la révocation des certificats ;

la publication des certificats valides ou révoqués.

Afin d’assurer ces services, l’IGC s’appuie sur une structure à la fois technique et organisationnelle permettant d’établir la

confiance entre des entités, des organisations, des hommes.

Les applications clientes d’une IGC sont nombreuses. La technologie de cryptographie à clés publiques peut être utilisée pour

apporter une sécurisation des échanges sur l’internet, mais également pour offrir ce type de services de sécurité au sein des

réseaux Intranet des services publics ou gouvernementaux, ou de grandes entreprises. Ces services sont principalement la

sécurisation des :

communications entre serveurs et navigateurs ;

accès à des bases de données ;

accès à des réseaux privés virtuels (VPN) ;

échanges de messages électroniques ;

procédures administratives en ligne (déclaration d’impôt sur le revenu, déclarations à la sécurité sociale, dématérialisation

des procédures administratives des mairies, etc.) ;

procédures avec horodatage (enregistrement devant notaire, etc.).

Principaux objets manipulés

Bi-clé : un bi-clé est un couple composé d’une clé privée (devant être conservée secrète) et d’une clé publique, nécessaire à

la mise en œuvre d’une prestation de cryptologie basée sur des algorithmes asymétriques. Quatre types de bi-clés

interviennent dans une infrastructure de gestion de clés :

les bi-clés d’intégrité, dont la clé privée est utilisée à des fins de contrôle d’accès, non-répudiation ou signature, et la clé

publique à des fins de vérification ;

les bi-clés de certification, sont nécessaires au fonctionnement d’une IGC ;

les bi-clés de confidentialité, grâce auxquels des messages ou des données sont protégés en confidentialité ;

les bi-clés d’échange de clés qui permettent de transporter les clés (symétriques ou asymétriques).

Certificat : un certificat contient des informations telles que :

l’identité du porteur de certificat ;

la clé publique du porteur de certificat ;

la durée de vie du certificat ;

l’identité de l’autorité de certification qui l’a émis ;

���������

la signature de l’AC qui l’a émis.

Ces informations sont rendues infalsifiables par signature avec la clé privée de l’autorité de certification qui l’a délivré. Un

format standard de certificat est normalisé dans la recommandation X.509v3.

Déclaration des Pratiques de Certification (DPC) : énoncé des procédures et pratiques effectivement appliquées par une IGC

pour la gestion des certificats.

Infrastructure de gestion de clés (IGC) : ensemble organisé de composantes fournissant divers types de prestations dans le

but de préparer des opérations effectuées au moyen de clés publiques au profit d’utilisateurs.

Politique de certification (PC) : ensemble de règles, identifié par un nom, qui définit le type d’applications auxquelles un

certificat est adapté ou dédié. La PC décrit les mesures compensatoires, les besoins opérationnels, les contrôles de sécurité

physique, les procédures ainsi que les contrôles techniques de sécurité. Les politiques comportent également une description

des profils des certificats et des listes de certificats révoqués.

Service de publication : service rendant disponible les certificats de clés publiques émis par une AC, à l’ensemble des

utilisateurs potentiels de ces certificats. Il publie une liste de certificats reconnus comme valides et une liste de certificats

révoqués (CRL – �������������� ���� ����). Ce service peut être rendu par un annuaire (par exemple, de type X.500), un

serveur internet, une application de messagerie ou encore manuellement.

Les acteurs majeurs

Administrateur : l’administrateur met en œuvre les politiques de certification et déclarations des pratiques de certification de

l’IGC au sein de la composante qu’il administre. Il est responsable de l’ensemble des services rendus par cette composante.

Autorité administrative (AA) : Autorité responsable de l’IGC et possédant un pouvoir décisionnaire au sein de celle-ci. Elle

définit et fait appliquer les politiques de certification et les déclarations des pratiques de certification par l’IGC.

Autorité de certification (AC) : autorité chargée par un ou plusieurs utilisateurs de créer et d’attribuer les certificats. Cette

autorité peut, de façon facultative, créer les clés d’utilisateur.

Autorité de certification racine (ACR) : AC prise comme référence par une communauté d’utilisateurs (incluant d’autres AC).

Elle est un élément essentiel de la confiance qui peut être accordée à toute l’IGC car elle est le point de convergence des

chemins de certification.

Autorité d’enregistrement (AE) : composante de l’IGC qui vérifie les données propres au demandeur ou au porteur de certificat

ainsi que les contraintes liées à l’usage d’un certificat, conformément à la politique de certification. L’AE est une composante

optionnelle de l’IGC qui dépend directement d’au moins une autorité de certification.

Autorité d’horodatage (AH) : composante de l’IGC qui délivre et signe des contremarques de temps sur des données qui lui

sont présentées. Utilisateur final (UF) : Toute entité (personne physique, personne morale ou technologie de l’information)

détenant un certificat de clé publique généré par une composante de l’IGC. L’utilisateur final est appelé demandeur de

certificat lorsqu’il effectue une demande de certificat auprès d’une AE. Il est appelé porteur de certificat dès l’instant où il

dispose d’un certificat émis par l’IGC. Un utilisateur final ne peut émettre de certificat pour le compte d’autres entités

(composantes ou utilisateurs finaux).

Article Précédent | Lire la suite

RÉPUBLIQUE FRANÇAISE | SGDSN | ANSSI © 2011 | Informations éditeur

�����������������

����������

������������������� ���������������������������

����������������������������������

�� ������� ����������������������� ���������������������������� ���������� ������������

������ �� ���������������������������������������� ����� �������������������������� !�"#�!����������"$�#������

�����$�%���������������� �����$���������

&'(# ��&���'����(��)����#�������

*�� ������ ��� ����� �+��� ���� ��� ���� ������ ���,� ����� � ��� ����� ����� $�����

��������������������������� ���������� �

&''# ��&���'����'�#�������

�*�����������������+������������������$������� �

&''- ��&���'����'�-������

*��������������������������������+���.��������� ��������������%�����������������%��� �

�� ��,����������%����� ���������,������� ���������

&'' #

&''#/�&''-

0������������������������������������ � ������������������������������������������.��������� ���

�������������������������������������� ��� ��������������� ����������������123��'%����4� �5��

�+��6���������������%�������������22�227����������+��6����1�8����$��3

'+������!+��6��� *�������%�����

�&��9��

0�����%���������7�� ���������������%������

:������� ;<�<<< 2< �

=��� ;<<< 22 4

(��������� ;<< 22 2 >

'����������$����� ;< 22 22 8

?����������%����� ; 22 222 ;

'�6�������������%������ < ; 22 2222 @

5����?����������%����� < <; 22 22222 A

'%���>����� ����������������B2B

��$�%�����������������%�������������������������������������� ��������6����������������

������+��6�������������%���������� ����� ���� � �����������+��6�������������������� �����������

��������� �

&����������������������������������,����������%������������+��6�������������%�����

������ ���������������������������������������������%�� �

Document 4

�����������������

����������

������������������� ����������������������������

�����������������������������������

������ ����������������������������������������%�������������������������� ������

������������$���������������������� �������� �

*������,�������������� ��������

0���� �������� ������C����������������������� ��� ������������+������������ ��������������������������$���� �����

���������,�������������� ������� ����'%����8�����������,��������������� �������

������ �

&������� �������������� ��������������� �����$��������������������� ��������������� ���������������

������������������� ��� ����������������� ���������������������6��������������

%� ���������#"!�#���"����!���� ��

-������������ ������������ ����������������������������������� ������� �C������������������������������������

�D����� �������� ��� ������������������������������������ �!������ ����������������D����

�� ��������$� ������������������������������������������� �

������������� ��������� ���

���'%����8�����������,������������ ���������������� ������� ������ �

C�������� ����������

E������������������ �������� ����� ������ �������� ��� $������ ���,� �� �����

����������� ���� ��������� �� ������ ��� �� ����� � ����

������������������� ������� ����������������F��������������

���� �����G ��$������%������������������ �����������+��6���

5������������������������������

����

�F���������� ���� �� �������� -E*0 � ���� ��� %�� �+��� ���

�� ������������������������������� ���������������������

�F��������� �

&������� �������� ����������,� 5�� �����������������%���������������� H%��������������

������������������%�� �� �5��������������%��������������������

����� ��������(��������������,��C��������������� ��

'%����8�0���� ������� �������

5���,�������������� ������� ���������������������� ������%����� �����������

�� ������� ���������� ��� $���� ��� ���������� ��� ������ ���� ����, � C���� ���� ���%��� ��

��C����������������� ���������I�������!5:�������������������������J<4 >� �

� *�����������������������������������$ ���C��������������������$ ������������������ ��� ���������

���������������������������������������������+��������������������������%�������������������%���

��� ����������,������������������������� �

�����������������

����������

������������������� ���������������������������

#������>�������%�����

��#������>�������������,� �$�������������%��� ��������6��� ���������$���������������

�����������������������������,������� ������������������ ������� ������ ����� ���� ��������

$����������������������������������,��������������,

����������� ��������

��$�%������������������������������������������ ��������� ������������������

�����������������%�������������� ������������� ������������� �&��������������� ��%�����������

������������� ����������������������� ������������� ����� 0�$$���������� ��������������������

�������������������� ������������������������$���� ��������D���� �$6���'%����;�

'� ������� ���������

?���%�� ?���%���K;L�������%���������%������%����%������ ������ �*��������������,�

� ����������������������������������� �������� �������������������D����M��� �!�

?���%������� ���������$���� ����� ��������������$���%� �������������� ����������

�D����� ��� ����������������� �������������$���� ��������������������� �����

�� ��������������������� ����������� ����������������������%���

#��!$� #��!$� KAL��������� ����%��������!=*����������������������������F�������

����������?���%�������%� �������������� ��������������������������F��� �������

#I� #I� � K@L� ������� ��� �������� �F��������� �F��� ����� �� �������� ���� ��� ������� ��

�������������������*�����������������*���������F �����������������N�������

���E-������� ������ ��� �����������F������������� ��������%� �������

?���%������6���� ����� �������������

!'":*'? !'":*'? ��!���'���"�����:���*��'���?���O� *�����������������������������

��� ���������P����� ���� �E���������������������������� ���������������������

$� ���������������������O�

�Q! �Q!�KJL�� ����,�Q������!������ ��������� ����� ���������������������� ���� 5�

�D������������ �����������������������������D������ ���� �!�����������,�$����������

����� ������� ������������������������������� ��������� ��������� ����������������

����������������H ����?���%��

R�������� R�������� �����������������������������

'%����;�0�$���� ��F����D���

��������%�������F�������� ������������ �%��������������%���������������� �0����� ���������

��������� ���� �����?E��������������������F����������������������������F����������������������������

�����������$�� ��� �

0����+��6�������$� ��������� �$������$$��������������$� ������������������ ���,�������

��������������"���������������+��6�������$� ������������%������������ �

�����������������

����������

������������������� ���������������������������

�F�����������F����%���������������������������������������� ���������������������������

�������������� ����%������ � ����� �����������������+��������������������F������F��������

�����

��������

����� �����

?

��

���(�����������������

?���%������ ����� ����

���G ������

#�����8�C,��������� ��������� �?���(������!'":*'?

��#������8��������������,��������� �$���������+����������� ������ �0��,�����������������

��� ����������������������������������������� ������������������ ?���(�� ��������������� ������� �

��������������������������������������������������� ���$�������� ������������$�������� �������

�����������$���� ��������D��������� �����������%�6�������� ���������������?���%��������

��������������������������������������$$� ��������� ����� ���� �!������� ��������������������M���

������$��������������������� ������������� ������������������������������ �������������*������������

����M����� ������� ������������ $I�

0��� ������� ����������,�� ��������������������� ����6������������ ����%����� �������

�������������������� ��������,��������������������M������������������+��6�������$� ��������

�������������� ������ ����������S���������������������� ����� ����������D������������������

���+����������������������!'":*'?�

:��������� ����������������� �����������������%������������������

-E*0 K>L

&� �����������������F��������������������������������������������

0-0( K�4L

"������������� ��������������������� ��������������,���������������� �� ����+� ���������

��������$������$T��������������6�������� ���,�������������,��������� ���6�������

��� �����F��� ��������������������F��������6������������� ��F�����������F���������

� ����������� �����������������$�����F���������������%���������������������������

���� ����

C:0(Q������������������������:(0��:��)�I�(� I�0��� ��������F���������%���������������

����, ������������������������������������� ���F���������� � �����������������������

�����������������

����������

������������������� ����������������������������

�������U������ �������������������$���������F��������������������� ��F 6���,��������

������������%���������������������������+��6�������������� ���� �

!$�R�� K�>L�

���������������� �����C�������=�����(5����$$��������������������������� ��$���������

��������������������������������%������ ��������%� �������������� ����������� ������������, �

*��$� ������������������������������� ���������������� ����������������0-(0 �

:#!���������������� �����C�������=�����(5����$$��������������������������� ��$���������

��������������������������������%������ ��������%� �������������� ����������� ������������, �

(�������� I��������������V��������� ��� ������������������������������������������������F��� �������������������

������ ����������������������%��������������������������� I������������� �E$����F�����������

6�� � ������������������������� ���������������%����������������������������������������

��%�� �C�� ������������������������ ��������������� ��������������� ������������������

��������� �����������*���� ���� �

"���=#! K�;L

���=�%��#����!+������=#!��������������� �����!*!'*:E�������������Q&����������+��6���

���$� ������N�����������������������������������������������������������������������������

����� I����������������������� ����� �

*����&�WW� K�@L�

!+��6������$� ������������%������������������������������$� ��������������������������

����������������� ������

��#! K�AL

"��������������������#!������F� �������*����&�WW� �� ��������������$�����������������

����������� �*��$$����� �����������$� ������������������������������%�����������%�������

�������� �������

-!X:�

�����������������W��+������������������������������������+� ����������������������,�

������������ �������������,�� �������������� �

��#! ���������+��6������$� ����������������� ��������E#!4 �*�������������������5����������

�����������&�������������2JA �����������+��6��������������������������� ����,� �5���������

���� ���,� ������� ���� ���������� ���� ������ �� ��������� ��� ���� �� ��� ��� � ����

����� ������������������������������� ����������$����� �����-�� ����� ���������$������

R��%�����������������E�� �

!����������� �����������+��6������$� �����������%���������N�������������9 � �������������

�� :#!�� ��� ������ ��� ��� ��� �� �+��6��� ��� $� ����� ���� ������� ��� ��� �� ��� ���� �������� �

��P������������������������������������������������������������ ������������������� �

�����������������

����������

������������������� ���������������������������

!������

Q#!

:"XE5

:#!

CY'4

���#!

��������������

& ����� �����

-��

-����

����

������

�+��6��

E����

!+��6��

C9!

� ���&��

Q����

#������;�*���� ��������� ����+�

!������������������������������������ �����������������$� �������� I������

�"0E �:���� �����$���������������+��6������$� ����������������Q#!������+���*:5Y

����������������������������#! ������������������������������������ ����������

Q�������������$������� ������������������������ ����� �!�����$� ������,������Q��������������+�

������������������������������������������������$� ���� ����������������������� ���,

����������$� �����������,���������������������������� �

�������������� ��������

5��������������$���������������������� ����������*:5Y���� �Q!������,�Q������!������

����� ������22J�� ����N��� �%�������������������������������������������������������� �����

���� ���� ������� ����������� �� � ��� ������ ���� ��� ��� ��������� ����� ������� �������

%���$� ������������������$��� ����������������������%�����

�����������������

� ���

� �������� ��������

��������

��������

����������� �� ��

�������

�� ���

�������� �� !������

�� "��

���!���

#������@�E� ���� ������F��� ��������Q!

����������������#������@���Q!�����%������������ ���� ������������������

�����������������

����������

������������������� ���������������������������

5� ����� ��� �����%�� �����������$������� ����� ����������������������%�����������������,�

��������������

������������������ �$������������������� ��������,��Z�%�������#'���0:!� �

5��������������� I�� �������$������������ ������� I���������$��������������������

������������������������� �

�������� ���� �������������������������������������� ������ 5�� �������������������������������

����������������$6����������������������������� ����������������������������� ��������,� ��������$��

������������ ������������������������������������������#������@� �

�������� ������������������������������������������'%����;���Q!����� �%������$�������

�������������%������� ����������������������������Q!�������� �������������������������$���������������

������������������ �0��� ����,�������������������������� ����� ������������ I�������������

���������������������� ������+��6������$� �����������%��������������,�$���� �5���$���� ��

���������� ���������������� ������������������ �� ������� �

:��������������N���������������������� ��������������������������?���%�� ����� ���

������$� ������������ ���� ��$ ������� ����$I� ����������������� ��������� ��������� �������

���������*���������� ������$����� �

��#������A���������� ����,��������

�����������������

� ���

� ��������

��������

��������

��������

������������ �� ��

�� ��� #��!��

�������� �� !������

�� "��

� ��������

�!�

�!�

��$�

#�����AG�?����������%����������Q!

�����������������

����������

������������������� ���������������������������

���������������������������� �

��������������� ���������G%�� ������������ �������6���������������������������

���������������������������������������,� ���������� ������������$��,������,������������$$������

�D������������ ����������$� �������+����������� ����������������� �����������$$��������D���

�����G%�� ����:���!�������������V�������������������$� ����$� ����������������� ���6�������

����� ���������� ������ ��������������$$�����������������������1������%������� �����3�����

���������������������������������������[�������������� ���

C,�������

#������J���E� ���� �������������

5�� �����������������G%�� ������T����������������������� ����������������*����������������

����������������,���������

E�������������+��6�����6��������������G%�� ��������������������������������� �������

-����-%������0:! �������������������������������������������������V������������*�������������

���������������4

���������������� ������������������ ��������

���������������������

���� �����

������������������������ ���������������������������������������������� !������������������������������"����������#�����#��$��!�%������� �����&���������� �� �����'��( )���������(����������������*��"�����(��������������+��(������#��$���!�,������� ������������������������������-

������������#�� ���������-�������������������������������������������'����� ������'�������������������������.���������(������-�������������#���������������'������������������������������ )��������������������/#����.���������������������������(�������!

���������������������������������������������������0�����)����� ������1��%!

�������� ��#�

�(���� ��#�������������������������� ��������������������������������������������������� �����!,���� ��������������������������� �������������������������#���#���������� ������������� ����������!���� �������������������2�3�����)�������������������� )�����!���������������#�� ����������*�����������������������#������������� ����������!

��������������������������������� �� ���������� ���4��������2�3����#�����(�����������#�� ��������������������������������� ����)���������!

�(��������������������������������� ������� ���������� ��������������������(51�4!

����$�����������

�������������������������� ������������������������������������� ���-

6�� ������������������'���������2�3�����)������������ �����������#�� �����������������������'������������������!������������ �������������'�#�� ���������� �2�3�����)������������������������!����� �������������'��������������������������������� ����������!

7�������������������������������������������� �� ���������!

����������������������������������� ������������ )�������� ����������� ��������!�5�����������������������������������������������+��������������������������������������!��������#�� ������-������������������������ ��������'�����*��"����������#� ������(���� �'��������#�� ��������������������� ������������������������������������� �������(�������!

������������/���� ������������������

,��������#�� ���������������������##������� ������������������������������'� ��������������������������������������(��������������8���������������������������������!�7������� ������� ����������������#�� ����������������������#���������� ���������� �����������������!����� ������������'�����+�����'���� )����������������������#�� �����������+����������������������������� �����

���������

����������������2�3�����)�����0����!�9�� ����� �����#�� �������������������������� ���������������������������-

��������� �������� �������������������%:2521��;47�� <=�-�1�)� ���%� ����*�%���� ���#��%:2521�

����������������;�$��������������������� �����

�����%>���������*�%�����>���#� ������(���������%2�,�,;5?;5�@

�(�������������� ) ������ �������� ��������������8�����������!

������������������;47� <=�A�;47BC=D��������E��������-

�(���� ��#���� �����#�� �����������������#������������������������������(�������(��������(����������������������������!�������������������� ������������'������������������������ ������������������� )�##���!�1�#������ ������� )�##�������������������+���������!

5��������������������������������������������������������������������##���������� ����������������������!�1������-���$������������������������������������� ���������������!

7������������ ��������� �*�����#����������� �� )��������������������� �����!

������ ����������� �����������-

%�����FG� )�##���FG������7�����������#�������"��������������(���������������8���������'� )�##��������H��� ���������������������������������������8���� ������������������#����������������������������������!

;�$���������;47� <=�;� ����;��������-

� ����������������������������H��������������#��������������H )����������������������������������������#� �������%>����2�>����� ����� �������������������� ������!�5�����'�����##��'�����������(�� ���������#�!

0������������������������������ �������� �������������� ����%:2521'� �����#�� �����������������(�������������������������$������������������(��� �������������������������!

1�����##���+��H��������������������������������������������������������������*�!������������ ������'������������������������������H���*������������������ �������'�����������������������������*�������� ���������(������������ ����� ���!

�������������� �������;47� <=��� ����*��������-

7�����#�� ����������������'����������(�������(������'��(��� ����������#�������������� ���������������������������������������������������( "�!

1����������������������� ������� ������I�� ����*������I���#����������;47�� <=�1�)� ���%� ����*%���� ���#���%:2521!

6��������������� ��������� ����������-

6��������#���������������������� �������%� ����*�,��� *�5�����#����6��� ����#� ���������� �������%� ����*�7����#� �����������������6������������ ��#������������,��� *�2�J����������������� �������������� �������%� ����*�7���������������������

�����%>�-

�����%>�������������������������������������(��������������������� �������!�7�������#� ������������+������� ����������������� �������������-�������������"���������������������������/��#����������!

%2�,�,;5?;5�@�-

Les nouveaux services de messagerie électronique - Trustedbird

7�����#�� ������������������(����������(���������%2�,�,;5?;5�@��(���2��������!�5������������������������#����������������������������������� �������������*��!

5�������� ���������������������'� ������������������������ �/����������������������������� ��������-

��/�>?>1B�/�;?6�5>1��/�,;5?;5�@<�/�5221�5��1=�/�4��%K

2������� �������������������2�3�����)������������������������

7�������������������������)��'����������������������������������������������������� �����������������!�7(������������������������������������ ����������(��������� ������2�3����)������������������������!

9�� ������������� ���#�� ����������������������-

2����/���,�������������:2�3�����)�����������'�<�

7�����������������(���� ����������������������+�������������������������������,!�5���##������ ���������������(������������������������������,��������������������(���/ ������������������������������������!�5��#�����������������������'�2�3�����)���������������������(�����������(�������������!

7)� J�;� ��������������������:2�3�����)������������

7����������������������#� ���������(������ ����������������������������� �������(���������� �������������������,������(�������(��� �������!��������"��������,����������������(���/ ����������������������������/�����*������ �����#�� ���������!

7�������������������������8���� ��������� �����������2����/���,�� �/���������������������������������������������������������������������������������!

7���9��E���1�������������������:2�3�����)������������

7����������������+��(������������(##� )������ ����#� ���(��� ��� ���(��� ������(���������� �������,!

��� ����#� ������������������������������� ����� ����#� ���������� ���(��� ������(��������� �!������������ ����#� ���������������������������,'� ������������������������ ��� ����(������!

%����4��������,�������������:2�3�����)������������

7����������##���+��(��������������������������(������������#�������������������������������������������������������,!

5��������'����������(�������(������'�������������������#�������������������������������������������������:K�2�������� )�� )��� �����#��������������������������,!

5��#���������������������������������2�3�����)������������������������ )�� )�����#���� ����������������������������������������� �������(���������� �!�1���##��'����������� �#����������������(����������,��(���������������� �����!

7;����������,�������������:2�3�����)�����������'�<�

7����������##���+��(��������������������������(�������������7;�������������������������,!

5����������(��������������������7����#� ���;������������������������������,!�5�������������������(6;������,������(�����# ���(������������������������� ����#� ���������������������������������+�������������������� ���7;��!

Les nouveaux services de messagerie électronique - Trustedbird

>���#� �����9��E���������������:2�3�����)�����������'�<�

7����������##���+��(���������������������������������������(������������#� �������%>�������������������2�>�� ���������� �������������������#� ���������(�����# ���������L�������� ���������� �����������������!

5��������#������##� )���(������������#� ��������������������$�������������������������*����� ��������������#� �����!

��������#� ���������������� �����������������%>��������2�>� �������������������������������� ���������� �����������+��� �������� ���������!�7�������������������������������������������������������������+����������� ������������*���� ����������������%>�����������!

2�>�1�������������������:2�3�����)������������

7����������������� ���������������������������������������������� �������������������!�6� ����������������������������*����( ��������� �����������������!�5��������������������+�(������������(��������������+��������������� �������!

��� �������������������2�3�����)����������������������)��������������������� ���������� �����2�>������*���!�7�����������������(*����������������������� ���������������������2�>���������!

?����#�?##� ��������������:2�3�����)�����������'�<�

7����������������� ������������������������������������������������ )���������������������#� �������(���� ���� �%����!

5����������������������� )��������������������������������������������� )����������������������������#� ��������� ���H���� �!�5��#�������+��(������������� � ��������������������� ��������������������������'���� )��������� ������������� �����������������L���������������� ����������� ���������#����������������(�������������#� ������(���� ��+��(�����������(��� ����������$�!

2������;������%���� ����������������

7����������������+��(��������������������������(����������� ���� ������������������������������(����,5�M�!

5����������(���������������� ������������(�������������� ������������������+�������� ������������!�6�����������M���������� �������������������� �����������������!�7������,5��##������������� � �����(����*������� ��������������������������� ����������� �����������$��!

N%2�,�������������'�2�3�����)������������

7����������������� ����������������������������������(���������������������� ������������/�8������ �������������������������'��� ��#����������'�!!!�!

5�����"����������/�8�������������������������� �������!�7�����/�8����������������������8������������ ���������� �� ��������������(����� �'���� ��#������������� !

N5242�5���������������

7����������������� ������������������������������������������������#������������������������#��������N2�!

5��������������������+�������������#��������������������������� ����������#�� ������(�����������������#�������!�7���#���������������������������8����������������������(�������(��� ������������������������������������������(����������������� �#�����������������������#������ � ������������ �������!�(��������������#�������� ��������+���#���������������� ���N2�'������������������ )����# �����#�'�����������'�������������������������������(5K2������ ������������������!

N5242�5����������(������������������+�������������������������������������� ������'�����������'��������������!!!�!������������� ��������������������������������������������������������8����2521��������� �������#�����N524���N�������5��������2������4�����!

Les nouveaux services de messagerie électronique - Trustedbird

2���N4������2�3�����)����������<�

7����������������� ����������������������������������(�������������#����������N4�������������L������� ���������� �������� �����������������������(����*���������#�������������������(��/�8������ ��������!

5������ ����������(����������������������� �������������������2�3�����)����������<����������������(��������������#����������N4����!�7���#���������������� ������� ����������N2�N4���������������������#� )�����NK�2�����N6�!

,���� ��������������������������������##� ����2�3����N4���������#��������������������������N4�������������#� )�����NK�2�����N6�!�2����������������������2���N4������1�����������#�������(���������������#���������������������������(�����# ������)���������������� )������� �����������������������������������#�����������/�8�������������'��������� �����������/�8���������������������$������������##� )����������#��������!�1�#��'������������������(��������������������������������2���N4�������������� ����������������������������#���������!

% ������������

7����������� ��������������������*��������������������������������!�5��������������#������(��������������� �������������������� ��#������������������������������������������� ���������������������������!

����*��"���,������*���������E*���������� ��#����������(��������������������������������������������#�� ���������������������!��������������������������������+�������������/�8������� ��������!�5����������������(������������������������������##��������+�����8���������!�5����##������� ��������� �#����������������������������##�������������������������������� ����������������������������������� ������7 ����0 �!

7(��������(���������"����� ��#����������##������������������(������#����������/�8����������������������������������+���������!�7�� ����������*��"���������/�8��'�������������������2���,���#�� ������� ������������%2�,�O������!�5������ ��$�������#�� ���������������������������������������������������������1� )��� �� J�����'�����������*��������������'����6������C!�=���������������!

Les nouveaux services de messagerie électronique - Trustedbird

�����������

� �����

iOS et Android immatures pour les entreprises������������������� ������� ������� �� ������� ������ ��� ��� ��������� ���� �� �� ���� ������� ����� ������� ����������������������� �

����������� �� ������ ��������������� ������ ���������� ��

����� ��������������

"La sécurité défaillante des systèmes Android et iOSrévèle à quel point ils ont été conçus pour le grand public

et non pour les entreprises", remarque Thomas Houdy,

manager Lexsi qui organise régulièrement des ateliers sur

ce sujet. C'est aussi l'une des conclusions saillantes d'un

récent rapport Symantec, qui compare la sécurité de ces

deux OS. Le bilan est sans appel, et il est encore plus

sévère pour la plateforme Android.

Laxisme, Trojan et vulnérabilités 0 day pour Android.

Le système d'Android accueille de manière bien plus

laxiste les applications tierces que celui d'Apple. L'OS de

Google permet facilement aux attaquants, comme le

souligne le rapport Symantec de "diffuser anonymement des malwares".

Véritables trojans ("Pjapps" ou "Geinimi", ou encore Soundminer voire une

variante de Zeus), faux lecteur de média ("Fakeplayer") envoyant des SMS

surtaxés...

De nombreux logiciels malveillants se sont déjà installés sur un nombre

considérable de terminaux Android. Certains se sont notamment fait passer pour

des applications légitimes, développées par de soi disant banques par exemple,

ce qui leur a permis d'envoyer aux pirates des informations sensibles.

L'étude Symantec s'attarde sur le malware "Rootcager", parfois aussi appelé

"DroidDream", qui a exploité deux vulnérabilités de l'OS Google pour obtenir

les droits les élevés sur le terminal. "Or, ces deux vulnérabilité ont été corrigées

dans la version Android 2.3 alors que la plupart des terminaux Android tournent

aujourd'hui encore sous la version 2.2 de l'OS", fait remarquer l'étude Symantec.

Application et accès aux données sensibles

Autre point sensible : les données auxquelles ont accès les applications

(détaillées de manière exhaustive dans l'étude Symantec). Avant d'être installée

et pour être utilisable, chaque application Android présente la liste des

données auxquelles elle va devoir accéder pour fonctionner. "Malheureusement

dans la grande majorité des cas, les utilisateurs ne sont pas suffisamment

informés et équipés pour prendre ce genre de décision", estime le rapport

Symantec.

De son côté la boutique d'applications d'Apple, plus fermée, n'est cependant pas

infaillible. Ainsi un développeur a pu proposer dans l'AppStore une application

supposée servir àde lampe, mais contenant en fait un code lui permettant de

transformer l'iPhone en modem 3G – ce que n'autorisait alors pas Apple.

"Il n'est donc pas inconcevable d'imaginer

qu'un malware puisse se glisser dans

l'AppStore", confirme Thomas Houdy.

En outre, ce dernier explique que "des

centaines d'applications sont soumises chaque jour à Apple pour subir un audit.

Mais si Apple reste assez opaque sur sa méthodologie en matière d'audit desécurité du code, il est assez difficile d'imaginer que des humains examinent à

la loupe le détail de chaque code. Il est dès lors envisageable que le process

soit semi automatisé, à la recherche de bout de code suspect", pense Thomas

Hourdy, qui constate également que Lexsi se voit de "plus en plus" confier des

audits de sécurité sur les applications professionnelles pour smartphone.

Smartphone perdu et chiffrement des données

Lexsi a également étudié la faisabilité d'extraire les données embarquées dans

un iPhone verrouillé, perdu ou volé. Un scénario particulièrement plausible

dont le dénouement peut être catastrophique. "Nous avons pu écrire un script

qui nous a permis, à partir d'un iPhone non jailbreaké d'accéder aux e-mails,

au carnet d'adresse, à l'agenda ou même aux cookies ". Autant d'informations

qui peuvent conduire à l'obtention de données très sensibles professionnelles

ou personnelles (identifiants bancaires, couple login/mot de passe).

Lexsi n'a pas reproduit l'expérience sur les smartphones Android, mais Thomas

Houdy estiment que le résultat serait peu ou prou le même sur avec l'OS de

Google , "Android aurait même sans doute des protections plus faibles".

A ses yeux, seuls les Blackberry, et leur BlackBerry Enterprises Server, ont

nativement été conçus pour répondre aux exigences des DSI et surtout des

RSSI : la protection des données embarquées y est donc plus robuste. Or,

rappelle l'expert, des conférences de hacking, comme Defcon, ont aussi déjà

démontré de graves vulnérabilités dans les systèmes RIM...

Mobile Device Management "immature"

Une solution pourrait permettre de juguler un grand

nombre des failles évoquées : un outil de gestion deparc de smartphones. De tels outils, appelé MDM (pour

Mobile Device Management), permettraient de contrôler

et filtrer à distance e et ainsi de prévenir bon nombre de

risques. Or, le sentiment de l'expert de Lexsi est là aussi

sans appel : "Même s'il existe des solutions basiques qui

assurent le service minimum, ces outils sont immatures,

et certaines fonctionnalités nécessaires manquent encore

à l'appel" .

Il souligne en outre que "les retours d'expériencepositifs sur ce type de projets sont encore rares, voire

inexistants : "Les DSI sont démunis", conclut-il, et "cela

sera sans nul doute un des défis des fournisseurs dans les mois à venir".

������������ ����������!��

���������

���

����

�����

��

���

��

�����

�����

����

���

���

��

��

������

����

��

��

��

��

���

������������� �������������� ��������������

�������������������� !�"�#����$!�%��"�&��& �����&�"!'(�����(����&)*!�)��"�� �!���+ �$� %��"��&�� �!��(�����"!�$!�����& �(���+�)����"!+"�&���,�)�""!�����$(+�������& "�(������&�"!'(�����(+�)���+��!��-�������������� ���������� ������������ �������������������������������������� ���� �������������������������������������������������� ���������� ����!����"����������#���� ���������������������������������$%$

���������������� � ����������������������������� �������������� ���

���� �& !!��(�� �&�"� $!�� )��� $!&.����&���(�� ,� )&���� ��/"!�� ����"�0���1$�!�&���(�2-

�+��& !�����+��+"�&���&����3!��4 � ��)���+�����%&5��& �!�6 ���$ ���(��$&�"�����"!+%+�(�)���,����$&��"�&��$+!�(��)$(&5� !���"�$!�� )��+%&�!� ���+!+�"3!��$!&.����&���(#��+ .����(���"�����"�0���&))���"+�"�1�$�!�&���(�2#��+���(�&*7�"�� �)���+���$+!����)$(��8�& !�����+��+"�&�#�9:�)+��;::<=-

�(�+$$+!"���"�,�(��)$(&5��������"�0�!�(���)���+����4 ���&�"�$�!�&���(�-�>� ��.+ "� �� ��� "�((�� ����"�0�+"�&�#� (��� )���+���� �&�"� $!�� )��� /"!��$!&.����&���(���"�(��)$(&5� !�$� "�5�+�����!�(�*!�)��"-

�+��+" !��$�!�&���((���� ��)���+���$� "�0� !�!��+���(�&*7�"�� �)���+���& ��+���(���&)�� �!�$�!"&�!���+���(�4 �(��(���"��"&�?�-���������������� ��������������������������������������� �����

�����&)) ���+"�&���(��"!&��4 ���)����& �!�6 ��$+!� ���)$(&5��$� "�+%&�!�(���+!+�"3!���� ����&!!��$&��+����$!�%��-��+�%�&(+"�&��� ����!�"�����

@A

�&!!��$&��+�������"� �����.!+�"�&��$��+(�)��"��+��"�&�����$+!�(���+!"��(���;;B@C��"�D9;BA�� ��&���$��+(-

�+��& !�����+��+"�&��+�+.0!)�#��+��� ��+!!/"�� �;�&�"&*!��;::@�8+!!/"�1���?&��2=#�4 � ���)$(&5� !�����+ !+�"�$!���!���&��+���+�������)���+����$�!�&���(���� ���)$(&5���+���$&!"�!�+""���"��,�(+�%���$!�%��������( �B���8+!"��(��A�� ��&�����%�(=��"�+ �$!����$��� ����!�"������&!!��$&��+����#�4 +���*����)/)�� ��� "�(��+"�&��,�����0���$!�%����+ !+�"��"��$!&��!�"��$+!�(��)$(&5� !-

E& !�+ "+�"#�(��$!����$��� ����!�"������&!!��$&��+������&��+F"�����(�)�"����+���(+��$G3!��$!&.����&���((�-��(�$� "�/"!��(�%���+���(���+�!���� ������"! �"�&��$��+(��& �$+!� ���������&�����7 �"����8$+!����)$(�#� ���&!�&��+������ ��7 ������+$$(��+"�&�����(�+!"��(��@DC�� ��&������$!&��� !����%�(��������+�"� ��G �����!�$& !�+�����!�+ ��)���+���=���& !�����+��+"�&�#��G+)*!���&��+(#�+!!/"�� �@:�7 ���;::H-

���)$(&5������&�"�$+��"!+��.&!)�!�����)���+��������+" !��$!&.����&���((������&!!��$&��+����1�$!�%���2-�

������������&������������������������� ��� ���������� ������������������#� ������ ���������������������������������������������� ���������"$�&������'�������������������������������� �������������(������������� �#���������)*+++!*�� ,����� �������$

Document 7

������E�� �������E��I�� ������������� �J� ;:

�+��& !�����+��+"�&��+�+�����+�)��#�+$!3��+%&�!��&��"+"��4 ��(��)$(&5� !�+%+�"�����)&"�.��(���"�)������� �$��"�!�����+�"�������&�� !!�������(&5+(�#�4 � ���)$(&5� !�$ �����/"!��+ "&!����$+!�(��7 ���,�)+��+"�!� ��G �����!����7 �"����$& !�$!���!���&��+���+�����"���!����"!�!�����)���+�����(��"!&��4 �����G+�������"!��(���+(+!����"��� ��$�!�&������"!+��3!���,�(���"!�$!����8�& !�����+��+"�&�#�;9�)+��;::<=-�

�+� ����� !��&))+���� ��� $&!"�!� ,� (+� �&��+���+���� ���� �+(+!���� 8$+!����)$(���+��� ����G+!"�=�(��$!����$��!�"�� �$& !���..�!�����!�(����B)+�(��$!&.����&���(�������B)+�(��$�!�&���(��84 +(�0�+"�&��$+!�(�&*7�"#��!�+"�&���� ��!�$�!"&�!���$���04 ��������+ ��&�"�� �$!�%�#��"�-=-�

�� ���������������

�+� )���+��!��� $!&.����&���((�� �&�"� .+�!�� (�&*7�"� �� ��� ���(+!+"�&�� ����&�.&!)�"�����!�.�!�����,�(+��&!)�����D�8���"�&������$�!�&���(������&!�+���)���$ *(�����"�$!�%��=-�

��� �� ��"�)������$(+��#��(��&�"�/"!�����(+!��,�(+������8���(+!+"�&���&!)+(�=#��+ .�������+"�&���� ���&!!��$&��+�"���.&!)+"�4 ���"�(�*�!"��-

;:

���

��

��

��

���

��

���

��

���

���

����

��

��

���

���

��

��

��

���

���

���

��

��

��

���

� ���� � !��������"�� �� � ����������������� �

����������������������������� ������� ����������������������� ������������

� �������������������� ������-��������������������������$


Recommended