La conférence de notre retour d'expérience du déploiement d' #ACME au sein de notre réseau privé (à l'Assurance Maladie) a été donnée à @capitoledulibre .

Belle présence, beaucoup de questions/ interactions ❤️. 🙏 aux participant.e.s pour cela et à l'organisation pour l'opportunité !

Les slides seront bientôt disponibles sur le site de #CDL2023 et l'enregistrement devrait arriver aussi 🤩

@capitoledulibre Les slides de la conférence "Déploiement ACME en réseau privée" sont en ligne sur le site du programme de #CDL2023 🚀​

https://cfp.capitoledulibre.org/cdl-2023/talk/GAU7KT/

Enjoy 👍​

ACME : de l'intérêt de déployer un protocole Internet de Sécurité dans un réseau privé Capitole du Libre 2023

Cette présentation donnera un retour d'expérience sur le déploiement d'un proxy open source ACME en frontal d'une PKI privée au sein d'un réseau d'entreprise. J'exposerai : - tout d'abord une présentation générale du protocole ouvert ACME, de son histoire et de ses apports sur Internet, - une analyse des manques de notre offre actuelle de PKI interne (lenteur, lourdeur, contrôles sécurité moyennement robustes), - notre recherche pour améliorer notre offre et notre architecture, - pourquoi nous avons regardé ce qui se passait dans l'écosystème des PKI publiques sur Internet,why - pourquoi nous avons choisi ACME. Je détaillerai ensuite à l'auditoire : - les bénéfices attendus d'avoir ACME dans notre écosystème de PKI interne, comme la robustesse du processus d'obtention de certificats ou les opportunités concernant l'automatisation - mais aussi les bénéfices plutôt inattendus comme des cas d'usage pas envisagés au préalable directement issus de propositions venues d'un large éventail de collègues IT qui n'étaient obligatoirement des utilisateurs réguliers de notre PKI. Enfin, je terminerai en parlant de nouveaux usages d'ACME en réseau privé qui sont proposés par l'industrie Sécurité IT comme le nouveau challenge ACME device-attest-01, proposé par Google [1] et utilisé par Apple dans sa solution Managed Device Attestation [2] utilisée pour enroller de nouveaux périphériques d'entreprises tournant sur ses OS iOS/MacOS/iPadOS. [1] https://www.ietf.org/id/draft-acme-device-attest-01.html [2] https://support.apple.com/guide/deployment/managed-device-attestation-dep28afbde6a/web

@cbrocas @capitoledulibre Merci Christophe pour cette présentation qui a l'air super cool :) Je viens de dérouler les slides. Est-ce qu'on peut la visionner quelque part en replay?

@x_cli @capitoledulibre
Bonjour Florian, la présentation a été captée comme toutes celles de la conférence.

Je n'ai pas encore de date pour la publication (laissons les bénévoles de l'organisation qui on fait un gros et très bon boulot, récupérer 😉​).

Le mois dernier, je suis intervenu à @hack_lu sur le même sujet (30min au lieu de 50min hier). La captation est disponible sur YT grâce à @ministraitor : https://www.youtube.com/watch?v=odUvmS5lDm4

Disclaimer: c'est en EN, donc protège tes oreilles, mon EN ayant une belle marge de progression (pudique je suis 😅​) !

Hack.lu 2023: ACME: Benefits Of An Internet Security Protocol In Your Network - Christophe Brocas

YouTube
@cbrocas
Merci beaucoup.
Il n'était nullement mon intention de mettre la pression sur les orgas ☺️
Merci pour la captation et ton travail ♥️
@capitoledulibre @hack_lu @ministraitor