La Sécurité du Commerce Électronique

Dimension: px
Commencer à balayer dès la page:

Download "La Sécurité du Commerce Électronique"

Transcription

1 La Sécurité du Commerce Électronique TSIC 2 LOGO

2 Plan 1. Le genèse de la notion de la sécurité 2. Les fondements de la sécurité 3. Cryptographie 4. Certificats et Signatures électroniques 5. Protocoles et standards de sécurité EC 6. Sceaux et labels de confiance 2

3 Définition de la Sécurité La définition de (Sheerwood, 2000) La sécurité signifie une protection fournie à une ressource de valeur (capital) contre toutes risques de menace qui met en danger cette ressource. Toute incapacité de la part du système de sécurité afin de pouvoir offrir cette protection est une vulnérabilité qui pourra mener à un incident et des dommages coûteux Le terme vulnérabilité se réfère à une faiblesse dans un système, permettant à un attaquant de porter atteinte à la sécurité d'une information ou d'un système d'information (source: Wikipedia) Synonyme de vulnérabilité = faille de sécurité informatique Les vulnérabilités peuvent résulter d'une erreur de programmation ou d'une faiblesse de conception dans le système 3

4 Naissance de la Sécurité (1/3) La naissance et l origine de la sécurité est associé à l art de la guerre et à celui de l espionnage Depuis longtemps, les hommes ont essayé de se protéger de leurs ennemis en construisant des fortifications, des châteaux forts, et plus tard les abris atomiques Le besoin fondamental adressé par ce type de sécurité était de se garantir contre les risques d intrusion destiné à prendre le contrôle ou détruire la communauté On retrouve la notion de sécurité dans un contexte guerrier avec l anti-espionnage Le besoin de transmettre des informations confidentielles aux troupes Chercher des moyens de s assurer du caractère indéchiffrable de ces informations 4

5 Naissance de la Sécurité (2/3) Le besoin de s assurer de l identité de son interlocuteur correspond aussi au même contexte guerrier Le roi confiait à son messager un objet unique et reconnaissable (comme un bijou rare) afin d assurer la confiance de son hôte L hôte appliquait le principe suivant: la confiance que j accorde est étendue au porteur de l objet est étendue au porteur de l objet qu il a confié à son messager Aujourd hui les papiers d identité et les passeports émis par les états assurent le même rôle 5

6 Naissance de la Sécurité (3/3) La naissance de l écrit au cours de l antiquité Les textes étaient transmis par la parole avec une un important risque d altération L écrit a permis d avoir une référence figée dans le temps et fiable Apparition des bibliothèques qui ont rapidement été confronté au problème de conservation et non-altération de l information contenus dans les documents La démarche de conservation dans les bibliothèques a été mise en échec lors de l incendie de la bibliothèque d Alexandrie 6

7 De la Stratégie à la Réalisation Stratégie d Entreprise Stratégie de Sécurité Identification des valeurs, vulnérabilités, menaces Définition des besoins de Sécurité Maîtrise des risques et des coûts Politique de Sécurité Réalisation Technologique Procédurale Organisationnelle Juridique Humaine 7

8 La sécurité traditionnelle des applications Centre faible Périmètre dûr et solide 8

9 La sécurité de l ère du EC/EB Sécurité inter applications géographiquement dispersées Nouveaux procédés et dispositifs pour répondre a la réalité du EC/EB 9

10 Sécurité du EC Sécurité Sécurité Web Sécurité 10

11 Sécurité du EC Décomposition des besoins en sécurité des architectures e-commerce en 4 grandes familles La sécurité des infrastructures physiques La sécurité des échanges La sécurité des accès à des systèmes ou applications La sécurité des informations contre l altération 11

12 Fondamentaux de la Sécurité EC (1/4) Tout chef de projet Web ou e-commerce prenant en compte la sécurité se doit examiner son projet selon le prisme de cinq fondamentaux 1. L authentification, la non répudiation, et les habilitations 2. La confidentialité 3. L intégrité 4. La disponibilité 5. La preuve ou la traçabilité Pour qu'un client puisse effectuer une transaction commerciale sur Internet en toute confiance, il est nécessaire que les cinq éléments soient présents Sécurité Confiance Développement du EC 12

13 Fondamentaux de la Sécurité EC (2/4) L authentification Elle consiste à s assurer de l identité de l utilisateur avant de lui donner accès au système ou à l application (mot de passe) À ne pas confondre avec l identification qui consiste à reconnaître un utilisateur parmi une population donné (Login) L authentification peut prendre plusieurs formes : Identifiant/mot de passe, certificat numérique, question/réponse, carte à puce, système biométrique, etc. 13

14 Fondamentaux de la Sécurité EC (3/4) Non répudiation L utilisateur ne peut pas nier les actes qu il aura accomplis après s être authentifié (équivalence d une signature manuscrite d un contrat dans le monde réel) L authentification peut être associé à la non répudiation Habilitation C est la faculté de donner à chaque utilisateur les droits d accès à une ou plusieurs applications Confidentialité Elle consiste à empêcher l accès aux informations par des personnes non autorisées ou malintentionnées Intégrité C est la capacité à s assurer de la non altération des informations d origine qu elle soit accidentelle ou malveillante (surtout lors de l échange ou lors du stockage) 14

15 Fondamentaux de la Sécurité EC (4/4) Disponibilité La garantie sur le bon fonctionnement d une application et la résistance contre les pannes et les attaques La certitude que l application pourra être accessible par ses utilisateurs Preuve (Traçabilité) Il consiste à stocker des traces de toutes les interactions des utilisateurs avec les applications afin de pouvoir détecter les attaques et les dysfonctionnements Ces traces peuvent servir à établir des responsabilités ou à déterminer la provenance d une attaque 15

16 Les Risques liés au CE Interception des paquets d information pendant le transfert d une transaction sur Internet(exemple payement) Usurpation de l identité par l écoute passive et le rejeu Obtention du login et du mot de passe de l utilisateur par écoute du réseau (sniffing) Les Escroquerie et les fraudes sur le web Utilisation des informations confidentielles de l internaute (nom, adresse,..) par des sites Exemple Vendre ces informations a des entreprises commerciales Répertorier vos achats et envoyer des messages publicitaire non sollicité 16

17 Authentification (1/3) Multicartes à usage unique Carte de résidence Carte d identité Permis de conduire Source: Présentation de Monsieur Mohammed A. Al-Amer, Central Informatics Organisation, State of Bahrain 17

18 Authentification (2/3) Carte unique à multi usages Source: Présentation de Monsieur Mohammed A. Al-Amer, Central Informatics Organisation, State of Bahrain 18

19 Authentification (3/3) Carte Sécuritaire Couloire à passage automatique «e- Gate» Source: Présentation de Monsieur Mohammed A. Al-Amer, Central Informatics Organisation, State of Bahrain 19

20 & Chiffrement 20

21 Vocabulaire (1/2) Chiffrement est l opération par laquelle on chiffre un message : c est une opération de codage Chiffrer ou crypter une information permet de rendre incompréhensible en l absence d un décodeur particulier La cryptographie est la science qui consiste à écrire l information (voix, son, textes, données, image fixe ou animée) en la rendant incompréhensible à ceux qui ne possédant pas les capacités de la déchiffrer La cryptanalyse comprend l ensemble des moyens qui permettent d analyser une information préalablement chiffré, afin de la déchiffrer 21

22 EC et chiffrement Dans le cadre de la sécurisation des architectures e- commerce Problématique du chiffrement des donnés lorsqu elles sont amenées a circuler sur Internet dans le cadre de la communication avec les partenaires Le chiffrement peut être assuré au niveau La couche de transport La couche applicative Le chiffrement est assuré par l application des algorithmes cryptographiques 22

23 Garanties de la cryptographie La cryptographie est utilisée pour garantir les exigences suivantes: La confidentialité : le message demeure privé L authenticité : la personne qui envoie le message est réellement celle qu elle prétend être L intégrité : le message reçu n a pas été altéré La non-répudiation : si une personne envoie un message, elle ne peut pas nier ultérieurement qu elle l a envoyé (cela est très important pour le commerce électronique) 23

24 Vocabulaire (2/2) Message en clair (plaintext) Chiffrement Déchiffrement Message chiffrée (cyphertext) Algorithme de Chiffrement Clé de Chiffrement / Déchiffrement Le message chiffrée peut être transmis sur un réseau non sécurisé. Il n est pas compréhensible par un tiers qui ne possède pas la clé de chiffrement 24

25 La Clé et l Algorithme La clé est l information qu il faut posséder pour pouvoir chiffrer et déchiffrer L algorithme est le principe logique (opération mathématique) utilisé pour chiffrer Exemple: crypter un message en changeant chaque lettre par la lettre qui suit dans l ordre alphabétique A devient B; B devient C; etc. Le message en claire: bonjour Le message chiffré : cpokpvs La clé est le nombre de lettres à déplacer quand on effectue le remplacement (une lettre) L algorithme est le processus de remplacement d une lettre par la lettre suivante dans l ordre alphabétique 25

26 Taille de la Clé (1/3) Un des éléments importants du système cryptographique est la taille de la clé Plus la clé est longue, plus l algorithme est fort La taille de la clé est généralement mesurée en bits Si une clé est codé sur n bits (taille de la clé), elle peut prendre 2 n valeurs Plus la clé est longue, plus le nombre de clés possibles est important, et plus cela nécessite de la puissance et du temps de calcul (pour un malveillant) pour la trouver Il est devenu simple de «casser» des clé de longueur 40 bits, on préfère celles de 128 et 256 bits Casser des clé de 256 bits nécessite une très lourde infrastructure informatique et des temps de traitement important 26

27 Taille de la Clé (2/3) 27

28 Taille de la Clé (3/3) Une clé doit avoir une taille minimale afin d éviter qu elle soit déterminée trop facilement Pour accroître la confiance, il sera préférable d utiliser une clé de 512 bits Une grande menace Le moyen le plus simple pour obtenir une clé est de se procurer directement auprès de l utilisateur ou à partir du système qui la stocke 28

29 Robustesse du système (1/3) Le robustesse d un système cryptographique La puissance de l algorithme La taille de la clé utilisée La capacité à garder les clés secrètes de façon sécurisée Garder un algorithme secret NE renforce PAS la sécurité Il est recommandé que l algorithme ne soit pas secret mais plutôt publié Pour que la communauté scientifique puisse tester sa résistance aux attaques et trouver les failles avant qu un attaquant ne les exploitent 29

30 Robustesse du système (2/3) Un système de chiffrement est dit fiable, robuste, sur ou sécurisé s il reste inviolable indépendamment de la puissance de calcul ou du temps dont dispose un attaquant Il peut être qualifié d opérationnellement sécurisé (Computational Secure) si sa sécurité dépend d une série d opérations réalisables en théorie mais irréalisables en pratique (temps de traitement trop long) Plus l utilisation de la clé est limité dans le temps, meilleure la est la sécurité du système de chiffrement Question: est ce que le renouvellement fréquent d une clé de chiffrement rend le système plus sécurisé? À ce jour, aucune preuve formelle n a été fournie sur ce point 30

31 Robustesse du système (3/3) Si la robustesse d un système de chiffrement réside dans l algorithme de chiffrement lui-même et non sur la clé (l algorithme est incassable), changer fréquemment les clés le rend encore plus sûr Si l algorithme constitue le maillon faible, changer la clé fréquemment n augmente pas sa robustesse 31

32 Enfance de la Cryptographie La plus ancienne découverte : une tablette d'argile retrouvé en Iraq qui remonte au 16 ème siècle av. J.-C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l'orthographe des mots La cryptographie du roi de Babylone Au alentour de l an 600 av. J.-C., le roi ordonnait ses serviteurs d écrire le texte sur le crâne rasé de ses esclaves Il attendait que leurs cheveux aient repoussé et ils les envoyait à ses généraux Il suffisait ensuite de raser à nouveau le messager pour lire le texte Point fort et fiabilité du système L'interception du message par un tiers est tout de suite remarquée 32

33 Types de Cryptographie Trois types de cryptographie Cryptographie par transposition Cryptographie par substitution Cryptographie numérique 33

34 Cryptographie par Transposition (1/2) Le principe de la scytale spartiate des Grecs Ils se servaient d'une scytale (bâton) autour duquel ils enroulaient en spires jointives une bande de cuir (parchemin) et y inscrivaient le message Une fois déroulé, le message est envoyé (dans la ceinture) au destinataire, qui possède un bâton identique nécessaire au déchiffrement Le destinataire enroule le parchemin et lit le message L algorithme est le principe d enroulement et la clé est la scytale elle-même La principale faiblesse de ce système réside dans le fait qu'un bâton d'un diamètre approximativement égal suffit à déchiffrer le texte 34

35 Cryptographie par Transposition (2/2) Le code de césar (1 er siècle av. J.-C.) Décaler les lettres de l'alphabet d'un nombre n Méthode utilisée dans l'armée romaine mais peu robuste puisqu'il n'y a que 26 lettres dans l'alphabet donc seulement 26 façons de chiffrer un message La faible alphabétisation de la population romaine la rendu suffisamment efficace La méthode a été utilisée aussi par les sudistes (USA) et l armée russe en 1915 Le code de césar a été utilisé dans les forums d Internet sous le nom de ROT-13 (rotation de 13 lettres) qui avait comme but d'empêcher la lecture involontaire (une réponse à une devinette, résumé d un film, etc.) 35

36 36 Cryptographie par Substitution (1/3) Le carré de Polybe Carré 25*25 ou bien 36*36 Les lettres sont codifié par des nombres (cordonnées de chaque lettre) Z Y X W V 5 U T S R Q 4 P O N M L 3 K I,J H G F 2 E D C B A

37 Cryptographie par Substitution (2/3) Le chiffre de Vigenère Utilisation d un tableau alphabétique appelé carré de vigenère (26 * 26 lettres) Pour lutter contre l analyse des fréquences Algorithme jugé efficace mais cassé au milieu du 19 ème siècle Renforcé par des lignes plus longues (ex: lettres accentuées) 37

38 Cryptographie par Substitution (3/3) Exemple d utilisation du chiffre de Vigenère Message en clair : j'adore ecouter la radio toute la journee Clé : musique Le message codé: V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY 38

39 Anneau manquant de l histoire Crypto L apport des civilisations musulmanes dans le domaine de la cryptographie Les califes abbassides ont développé un manuel pour le fonctionnaire d État Adab Al-kuttab, contient un chapitre concernant la cryptographie Al-Kandi au 9 ème siècle était le premier à proposer une méthode de cryptanalyse fondée sur la fréquence statistique Traité découvert dans les archives ottomanes d Istanbul en 1987 et intitulé Manuscrit sur le déchiffrement des messages cryptographiques Par exemple, la voyelle «e» en français est la plus fréquente et si on capture un message assez long et fait une analyse fréquentielle, il est fort probable que la lettre la plus fréquente sera le «e». En arabe, le «a» et le «l» jouent ce rôle et l'article «Al» inspire une clé de décodage Encyclopédie du 15 ème siècle Les connaissances de la civilisation arabe dans le domaine de la cryptologie sont exposées dans Subh AlAcha, une encyclopédie en 14 volumes écrite par l'égyptien Abd-Allah Al-Qalqashandi 39

40 Cryptographie Numérique Elle est conçu suite à l apparition des échanges de messages par radio Échange par voie aérienne pouvant être intercepté par l ennemi D où la nécessité des nouveaux procédés cryptographiques Renforcement du chiffrement : principes de permutation et substitution Le machine allemande enigma de la seconde guerre mondiale Perfectionnement des algorithmes de cryptage avec la montée en puissance des ordinateurs 40

41 Cryptographie à Clé Privée La même clé sert à la fois à chiffrer et à déchiffrer Nécessite un échange de la clé secrète au préalable Simple et rapide Assure la confidentialité des échanges Clé symétrique Clé symétrique Chiffrement Déchiffrement Données d'origine Données chiffrées Données d'origine 41

42 Limites de la Cypto. à Clé Privée (1/2) Pas de garantie d intégrité Bob Cédric Alice Clé Secrète Clé Secrète Clé Secrète Message Message chiffré par Bob 1. Bob chiffre le message à destination d Alice Message chiffré par Cédric 2. Cédric intercepte le message, le modifie, et le chiffre à nouveau avec la clé secrète Message (Modifié par Cédric) 42

43 Limites de la Cypto. À Clé Privée (2/2) La multiplication des clés Complexité de la gestion des clés (coursiers et livreurs) Un coursier peut être malhonnête donc faille du système Utilisateur A Utilisateur J Utilisateur B Utilisateur C Utilisateur I Utilisateur D Utilisateur H Utilisateur G Utilisateur F Utilisateur E 43

44 Algorithme Diffie Hellman Algorithme de sécurisation des échanges des clés Apparition suite au problème de l échange des clés de la cryptographie symétrique (coursier malhonnête) Alice veut transmettre une clé à Bob pour pouvoir échanger un document confidentiel Alice chiffre une clé par une autre clé gardée secrète Alice envoie la clé chiffrée à Bob Bob surchiffre la clé chiffrée avec sa clé secrète puis la transmet à Alice Alice opère alors un déchiffrement de sa partie du chiffrement de la clé et l envoie a Bob Bob déchiffre la clé chiffrée avec sa clé secrète Ils disposent ainsi tous les deux d une clé qui n a à aucun moment circulé en clair 44

45 Algorithme de Calcul d Empreinte (1/2) Appelé aussi algorithme de hachage Réponse à la question de l intégrité (non altération durant le transport) On applique sur un document un certain nombres de transformations (réductions) qui débouchent sur une chaîne de caractères à taille fixe (empreinte) Pour chaque document une empreinte unique Intérêts de l algorithme Faible taux de collision (empreintes distinctes pour deux documents) Non réversible : impossible de restituer un document à partie de son empreinte 45

46 Usages de l Algorithme de Hachage (1/2) Stockage des mots de passe en bases de données ou dans les systèmes d exploitation Lorsque l utilisateur saisie son mot de passe et valide, on calcule l empreinte et on la compare à celle qui est stockée Si les empreintes sont identiques, l utilisateur est authentifié Il est impossible de restituer le mot de passe d un utilisateur Si le mot de passe est oublié, l'administrateur doit le changer 46

47 Usages de l Algorithme de Hachage (2/2) Alice veut transmettre un document à Bob en lui garantissant son intégrité Alice calcule l empreinte de son fichier et l envoie simultanément avec le document Bob recalcule l empreinte du document et la compare à celle que lui a envoyé Alice S ils ne sont pas exacts c est que Ève a intercepté le document et l a changé Notons que le document échangé n est pas chiffré Ève peut prendre connaissance de son contenu 47

48 Encore des Problèmes Algorithme de Hachage Rien ne prouve que Bob communique bien avec Alice et non a un escroc qui se ferait passer pour Alice Stockage des clés secrètes Plus la clé est distribuée à un nombre important de partenaires, plus elle risque d être divulguée L algorithme Diffie Hellman n a pas encore résolu tous les problèmes des cryptographes 48

49 Cryptographie à Clé Publique (1/2) Dans la cryptographie à clé publique, chaque partie possède une paire de clefs Clé privée qui doit être gardée secrète et la clé publique peut être distribuée à tous Chaque clé privée est associée à une clef publique unique et il est quasiment impossible d avoir deux clefs publiques identiques Il existe une relation de complémentarité entre les deux clefs Tout document chiffré avec une clé publique peut être déchiffré avec la clé privée correspondante et vice versa Lors d un échange de données confidentielles, la clef publique sert à chiffrer et la clef privée sert à déchiffrer Le premier algorithme à clef publique a été inventé en 1977 : RSA Il est basé sur la décomposition de grands nombres en facteurs premiers 49

50 Cryptographie à Clé Publique (2/2) Le fonctionnement de la cryptographie asymétrique Alice veut envoyer un document confidentiel à Bob Alice doit se procurer de la clé publique de Bob (auprès de Bob ou d un tiers qui la détient) Alice chiffre le document avec la clé publique de Bob Bob déchiffre le document avec sa clé secrète sont il est le seul détenteur Si Ève réussit à intercepter le document, elle ne pourra le déchiffrer sans la clé secrète de Bob CléPublique B Clair Chiffrement Acteur A Clair Données chiffrées Acteur B CléPrivée B Déchiffrement

51 Signature Électronique (1/3) L utilisation à l envers de la cryptographie à clé publique permet l authentification Alice peut chiffrer un document avec sa clé privée pour prouver qu elle est bien l émettrice de ce document Bob pourra déchiffrer le document avec la clé publique d Alice préalablement récupérée Si Bob parvient à déchiffrer avec la clé publique, il aura la certitude que le document provient bien d Alice, seule la détentrice de la clé privée correspondante Ainsi on peut garantir l origine d un document La signature électronique ou numérique La signature électronique utilise ce principe avec un complément un calcul d empreinte 51

52 Signature Électronique (2/3) Le principe de la signature électronique Lorsque Alice veut signer électroniquement un document, elle commence par calculer son empreinte Ensuite, elle chiffre cette empreinte avec sa clé privée Alice envoie simultanément à Bob le document et l empreinte Bob recalcule l empreinte à partir du document original, puis il déchiffre l empreinte envoyé par Alice avec la clé publique de cette dernière qu il aura préalablement récupérée Il compare les deux empreintes. Si elles sont identiques, il garantie que le document n a pas été altéré et que c est bien Alice qui l a envoyé 52

53 Signature Électronique (3/3) Si Ève intercepte et modifie le document, Bob s en rendra compte immédiatement La responsabilité d Alice est ainsi engagé: en effet, elle ne pourra nier avoir envoyé ce document car elle est la seule a posséder la clé privée qui a servi à le signer Notons que n importe qui pourra vérifier la signature apposé par Alice sur le document 53

54 Garanties de la Signature Numérique La signature numérique offre les garanties suivantes La signature authentifie le signataire La signature ne peut être imitée La signature appartient à un seul document Le document signé ne peut être modifiée La signature ne peut être reniée La signature solutionne donc la problématique d authentification/non-répudiation 54

55 Cryptographie: Récapitulation Cryptographie à clé secrète répond au besoin de la confidentialité DES, TripleDES, AES, Blowfish, RC2, RC4, RC5 et IDEA Diffie-Hellman répond au besoin de la confidentialité de l échange des clefs Diffie Hellman Key Exchange Algorithmes de hachage répond au besoin de l intégrité des documents MD4, MD5 et SHA1 Cryptographie à clé publique répond au besoin de la confidentialité, authentification et non-répudiation RSA, ElGamal et DSA 55

56 & PKI 56

57 Nécessité du Tiers de Confiance La clé publique et privée d Alice permet de l authentifier uniquement si on a la certitude que c est bien Alice qui possède les clés à son nom L association de la clé publique avec son propriétaire repose sur la confiance que l on accorde a celui qui garantit ce lien Il est donc indispensable qu une personne digne de foi s occupe de cette remise de clé Tiers de confiance (exemple: l État) On fait confiance à l État en accordant des CIN 57

58 PGP : PrettyGoodPrivacy Il a été créé en 1991 par Phil Zimmerman et distribué gratuitement sur Internet Il s appuie sur la cryptographie à clé publique Objectif Il permet l échange des données confidentielles Sécurisation des s, archivage de données, accès aux serveurs Limite Il fonctionne SANS tiers de confiance Du PGP au GPG GnuPG reprend toutes les fonctionnalités de PGP C est un projet Open Source et libre développé par des membres de la FSF Il existe des versions pour les systèmes Unix, Linux, Windows et MacOS 58

59 Acteurs (1/2) Le certificat numérique Il est l équivalent de la CIN dans le monde informatique Le certificat est délivré par une autorité de certification Un tiers de confiance réputé digne de foi dans le sphère numérique Les autorités délivrent les certificats après le processus suivant: Elles vérifient l identité des candidats à l utilisation de certificats Elles signent l assemblage constitué de la clé publique du candidat et de ses informations d état civil en utilisant le mécanisme de signature numérique 59

60 ANCE: Autorité de Certification 60

61 Acteurs (2/2) L autorité de certification s engage sur l association entre une personne et une clé publique Pour établir un climat de confiance Le certificat a une durée de vie limité En général un an et il peut être révoqué à tout moment L autorité de certification délègue Autorité d enregistrement : l entité qui s occupe des taches administratives (ex: la gestion des demandes et vérification d entité) Opérateur de service de certification : l entité qui s occupe des taches techniques et elle se charge de la fabrication des certificats 61

62 Définition de la PKI L organisation mise en œuvre entre ces acteurs autorité de certification, autorité d enregistrement et opérateur de service de certification est appelé une infrastructure à clé publique ou Public Key Infrastructure (PKI) 62

63 Chaîne de Confiance Pour accorder sa confiance à un certificat numérique, il existe deux cas de figure On fait confiance à une autorité de certification qui l a émis On fait confiance à une autorité de certification supérieure qui fait elle-même confiance à l autorité émettrice On appelle autorité racine, l autorité placées en haut de chaîne de la confiance les plus connus sont Verisign, Entrust, et Thawte 63

64 Certificat Numérique (1/2) Les certificats numériques sont fabriqués suivant le standard X509 Un certificat reprend les informations d état civil de son propriétaire, précise ses usages possibles, sa durée de validité Il référence toute la chaîne de confiance 64

65 Certificat Numérique (2/2) Une vue technique 65

66 Démo: Signer un fichier.doc 66

67 Mécanismes Techniques d une PKI L autorité de certification doit disposer Outils pour fabriquer les certificats Serveurs pour gérer les demandes et délivrer les certificats Serveurs annuaires pour publier les certificats et les listes des certificats révoqués (CLR) PKI est fondé sur une famille de 12 standards PKCS (Public-Key Cryptography Standards) La consultation de la CLR, pour vérification de la validité du certificat, fait appel au standard OCSP (Online Certificate Status Protocol) Il permet d accéder à temps réel à la CLR Limite: il crée beaucoup de trafic sur le réseau Il est utilisé pour la non répudiation Évolution vers son remplacement par XKMS 67

68 Exemple d utilisation OCSP Alice veut envoyer un document confidentiel à Bob Alice signe le document et l envoi à Bob Bob envoi une requête OCSP à l autorité de certification pour vérifier la validité du certificat dans la liste de révocation (CLR) Bob reçoit une réponse positive de l autorité de certification Bob vérifie la signature grâce à la clé publique d Alice envoyé 68

69 Authentification: Pourquoi un Certificat? Lors d une authentification à clé publique, le vérificateur doit connaître la clé publique de son interlocuteur Il ne doit en aucun cas, avoir à la lui demander Il risque sinon de tomber sur un escroc qui lui enverra sa propre clé publique en la faisant passer pour celle de l interlocuteur 69

70 Certificat pour Authentification Principe de «Challenge/Response» L utilisateur envoie une demande d accès à l application sécurisée L application envoie le challenge qui contient une chaîne de caractère choisie aléatoirement ainsi que son instant d émission ( timestamp ) L utilisateur retourne le fichier response qui consiste en la signature numérique du challenge. Le fichier Response prouve au serveur que le certificat est présenté par son émetteur puisqu il possède la clef privée qui lui est associée. La datation permet de plus d empêcher le rejeu challenge par une personne qui l aurait capturée À la réception du fichier Response, l application vérifie si l autorité de certification émettrice du certificat est référencée dans sa racine de confiance et donc s il existe une chaîne de confiance entre lui et l autorité de certification émettrice Si Vrai, il va interroger la liste de révocation afin de vérifier que le certificat n est ni expiré ni révoqué Si le certificat est valide, la chaîne de confiance est établie et l authentification est faite 70

71 Familles de Certificats Il existe trois grandes familles de certificats numériques : Le certificat personnel (ex: authentification auprès d une application bancaire) Le certificat serveur permet d authentifier une application Web et aussi de gérer des tunnels SSL afin de sécuriser les échanges entre un client et un serveur Les certificats de code signing permet à un logiciel en provenance d Internet de garantir son origine à l utilisateur qui hésite à l installer. Ce type de certificat est surtout utilisé pour des extensions de navigateurs (Plug-In, Applet Java, Active X) qui va apporter une garantie sur l origine (entreprise) du logiciel 71

72 Classes de Certificats Il existe aussi des classes de certificats Classe1: le certificat est obtenu en remplissant un formulaire sur Internet Classe2: l autorité de certification demande au candidat de fournir par voie postale une photocopie CIN et un engagement signé. Le certificat est ensuite envoyé par canal sécurisé Classe3: le certificat est obtenu par remise en main propre au candidat qui doit se présenter dans les bureaux de l autorité. Cette classe offre évidement le plus haut niveau de sécurité 72

73 Bilan du PKI Point forts Normalisation, accessibilité et collaboration Point faibles Coût de mise en ouvre élevé Couverture encore moyennement faible Complexité (interfaces non simplifiées) Déploiement nécessite des compétences très pointus 73

74 PKI: Gouvernement du Canada ICPG Québec ICPG autres provinces ICP des autres administrations québécoises (municipalités, universités, etc.) ICPG Canada ICP privées Autres pays ICPG États-Unis ICP européennes 74

75 SSL (1/2) Le serveur web sécurisé par SSL possède une URL commençant par Sous IE Sous Mozilla 75

76 SSL (2/2) Secure Socket Layer Il crée un tunnel chiffré entre deux tiers pour sécuriser des échanges A l origine développé par Netscape C est un protocole de chiffrement des échanges qui agit entre la couche application et la couche transport dans le modèle OSI Il est utilisé comme sous-couche de sécurisation, ou tunnel de sécurité pour les protocoles applicatifs tel que HTTP, SMTP, FTP SSL est basé sur un échange de clés utilisant la cryptographie à clé publique, puis une session à base de cryptographie à clé secrète SSL 76

77 Authentification à travers SSL (1/2) Un client veut d authentifier auprès d un serveur en utilisant le protocole SSL Le client fait requête SSL auprès du serveur Le serveur présente alors son certificat afin de créer un contexte de confiance Le client peut éventuellement lancer une requête OCSP pour vérifier la validité du certificat De façon optionnelle, le serveur peut demander au client de présenter aussi un certificat Les 2 tiers négocient en fonction de leur capacité cryptographique, les types et longueurs de clés qu ils vont utiliser par la suite Le client génère aléatoirement une clé secrète de session Le client chiffre cette clé avec la clé publique du serveur et le lui envoi 77

78 Authentification à travers SSL (2/2) Le serveur déchiffre la clé de session avec sa clé privée Puis les deux tiers dialoguent en utilisant un algorithme à clé secrète pendant toute la durée de la session SSL Notons que SSL génère une session différente de celle l application Web SSL assure la confidentialité et l intégrité des échanges à travers Générateurs de clés Fonctions de hachage Algorithmes de chiffrement Protocoles de négociation et de gestion de session Certificats 78

79 SSH (1/3) 79

80 SSH (2/3) SSH : définition Protocole permettant à un client (un utilisateur ou bien même une machine) d'ouvrir une session interactive sur une machine distante (serveur) afin d'envoyer des commandes ou des fichiers de manière sécurisée Spécificités: Éviter la circulation en clair sur le réseau des mots de passe Renforcer l'authentification des machines Sécuriser l'emploi des commandes à distance Sécuriser le transfert de données Sécuriser les sessions 80

81 SSH (3/3) SSH : moyens Chiffrement (symétrique et asymétrique) Authentification (mot de passe, clé, jeton Kerberos) Signature et hachage 81

82 Nouveaux Standards Standards à base de XML XML Digital Signature qui permet de gérer l intégrité et la non-répudiation des messages SOAP XML Digital Key Management Specification qui permet de déléguer les opérations d invocation des autorités de certification XML Encryption qui permet de gérer la confidentialité des messages SOAP SAML et XACML qui permettent de gérer les autorisations et les habilitations au sein d un message SOAP 82

83 Seaux (labels) de Confiance Vérifier la présence d un sceau d approbation tel que délivrés par BBonline ou Trust Leur objectif est de promouvoir la confiance sur Internet Bon nombre de pays ne dispose de loi adoptée pour lutter ( cas des pays en voie de développement) Le site ne dispose pas de charte relative au informations confidentielle 83

84 Références Plouin, G., Soyer, J., Trioullier, M.E., Sécurité des architectures web, Edition Dunod, 2004 Sheerwood, J., Open up the enteprise, Computer & Security Journal, 2000 Simon Singh, L'histoire des codes secrets, ( Les joies de la cryptographie ( Solange Ghernaouti-helie, Sécurité informatique et réseaux, Dunod

85 Merci de votre attention LOGO

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006 20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

FORMATIONS 2010. www.ineovation.fr

FORMATIONS 2010. www.ineovation.fr Infrastructures à clefs publiques/pki X.509 Sécurité de la Voix sur IP Technologie IPSec VPN Introduction à la cryptographie Sécuriser un système Unix ou Linux Version 1.0: 17 MAI 2010 1 1 Infrastructures

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Signature électronique de la Ville de Luxembourg

Signature électronique de la Ville de Luxembourg Signature électronique de la Ville de Luxembourg Contexte de la signature électronique» Base légale Directive 1999/93/CE du 13 décembre 1999 du Parlement européen et du Conseil sur un cadre communautaire

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Retour d'expérience sur le déploiement de biométrie à grande échelle

Retour d'expérience sur le déploiement de biométrie à grande échelle MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch

Plus en détail

1 L Authentification de A à Z

1 L Authentification de A à Z 1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d

Plus en détail

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques

Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques Sommaire Secure e-mail de la Suva en bref 3 Problèmes lors de l envoi d e-mails classiques 4 Vos avantages grâce

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national 25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail