PKI. Tony Bernard

Dimension: px
Commencer à balayer dès la page:

Download "PKI. Tony Bernard bernard.tony@free.fr"

Transcription

1 PKI Tony Bernard Université du Sud Toulon - La Garde Master Professionnel SSI 2004/2005

2 Plan Introduction 1. Infrastructure 2. Politique et pratique de certification 3. Certificats X Besoins fonctionnels 5. Solution Windows Server 6. Solutions OpenSource Conclusion Bibliographie Introduction La sécurité des systèmes d information est un enjeu important pour les entreprises, encore plus dès lors qu une partie de leur système est connectée vers l extérieur. En matière de confidentialité des informations, le chiffrement et en particulier le chiffrement asymétrique (utilisation d une paire de clé : clé publique - clé privée) représente l un des moyens les plus sûrs de se protéger. Prenons l exemple suivant : un utilisateur peut désirer qu un mail envoyé à son responsable ne puisse être lu que par celui-ci. Le chiffrement est effectué avec la clé publique et seul le propriétaire de la clé privé associée pourra déchiffrer le message. Un point important pour le responsable est la certitude de l identité de l expéditeur du message. Une seconde attente légitime du destinataire d un message est la véracité du contenu de celui-ci, le message reçu doit être identique à celui envoyé. Pour cela, la notion d intégrité des communications est indispensable. Il est donc nécessaire d introduire la notion de signature numérique dans l entreprise, car elle apporte une solution à ces attentes. Pour répondre à tous ces besoins, l utilisation de diverses technologies est nécessaire. Elles reposent principalement sur l utilisation de la paire de clé : clé secrète - clé publique. Mais cette utilisation pose certains problèmes. Il est donc nécessaire de mettre en place une infrastructure de gestion des clés. La PKI (Public Key Infrastructure) - en français IGC (Infrastructure de Gestion de Clé) - permet de résoudre les problèmes liés à la distribution des clés publiques. La PKI est basée sur l'utilisation de certificats garantissant un lien fort entre une identité et une clé publique. Les certificats reposent en général sur la norme X509 (v3) qui est documentée dans la RFC 2459 [RFC 2459].

3 1. Infrastructure «Les amis de mes amis sont mes amis» La cryptographie asymétrique possède de nombreux avantages comme la confidentialité, l'intégrité et la non répudiation. Son principal inconvénient est la difficulté d être sûr que la clé publique utilisée correspond bien à celle de l'utilisateur destinataire. C'est pour répondre à ce besoin que la communauté PGP a mis en place le concept de Web of Trust [WoT]. Un utilisateur Bob atteste de la validité du lien : clef publique d'alice et identité d'alice. Un utilisateur ayant besoin de la confiance de Bob peut alors l'obtenir à travers la signature d'alice. La limite de ce système est vite atteinte dès lors qu'un grand nombre d'utilisateurs appartient à ce système. Si aucune protection n est prise, il suffit qu'une seule personne donne sa confiance en une personne non fiable pour que le système s'écroule. C'est à ce stade que la mise en place d'une PKI est nécessaire. Le rôle de la PKI est de gérer, créer, distribuer et révoquer des certificats basés sur la cryptographie asymétrique. Elle permet d'établir l'authentification des personnes. Pendant les échanges, elle garantit la confidentialité et l'intégrité des données. La PKI garantit aussi dans certains cas la non répudiation, c'est à dire, qu'un message signé ou chiffré ne pourra pas être contesté par l'expéditeur. Cette signature numérique a la même valeur juridique qu une signature manuscrite. Tout ce système repose sur un tiers de confiance. La structure d'une PKI peut se schématiser de la façon suivante : Autorité de certification 3 - L AE demande de certificat et envoie la clé publique 5 - Publie le certificat Autorité d'enregistrement 4 Envoi du certificat 2 Envoi de la clé privée Service de publication (annuaire LDAP) 1 - Identification de l'utilisateur Peut accéder aux certificats à clé publique mais aussi à la liste de révocation. Utilisateur désirant créer un certificat Figure 1.1 : Composants d'une PKI

4 Il est important de noter la différence entre une demande de création d'un certificat (où un jeu de clés publique/privée est créé avec le certificat) et une demande de signature d'un certificat (où la signature de l autorité de certification à travers sa clé privée est attendue). En France la demande d'un certificat peut être mise en corrélation avec la demande concrète d'une carte d'identité. Une première étape consiste à faire un dépôt de pièces justificatives de son identité (acte de naissance, photo, empreinte,...). Ensuite ces pièces justificatives sont vérifiées par des autorités, comme le commissariat de police. Si l'identité correspond à la personne, la demande de création de la carte est envoyée à la préfecture. Ensuite la carte est transmise au demandeur. Autorité de certification (CA Certification Authority) L'autorité de certification est le tiers de confiance qui délivre et gère les certificats, les clés publiques et les listes de certificats révoqués (CRL). Elle sert de tiers de confiance pour lier une clé publique à une identité. Elle signe le certificat avec sa propre clé privée, garantissant ainsi l'intégrité du certificat, ainsi que la véracité des informations contenues. L'intégrité de la clé publique de l autorité de certification ainsi que la confidentialité et l'intégrité de sa clé privée sont des conditions indispensables à la sécurité du système. Dans notre exemple de demande de carte d'identité, la CA est la préfecture. Autorité d'enregistrement (RA Registration Authority) Cette autorité est l'intermédiaire entre l'utilisateur et l'autorité de certification. L autorité d enregistrement a plusieurs rôles, le premier est de vérifier l'identité de l'utilisateur. Elle vérifie ensuite suivant la politique de certification les droits demandés par l'utilisateur. En effet, différentes personnes peuvent avoir différents droits pour obtenir des certificats. L'autorité d'enregistrement vérifie ou génère la paire clé privée clé publique. Pour finir, les informations sont transmises à l'autorité de certification. Dans notre exemple de demande de carte d'identité, l'autorité d'enregistrement est le commissariat de police ou la mairie qui vérifie la validité de l'identité de la personne et éventuellement son droit à obtenir une carte nationale d'identité. Service de publication Le service de publication met à disposition des utilisateurs tous les certificats à clé publique générée par l autorité de certification. La publication peut se faire par un ou plusieurs annuaires, un document papier, un serveur d'information (Web), une disquette, etc. Il contient tous les originaux des certificats. La liste de révocation (CRL) devrait être publiée et mise à jour après chaque révocation d'un certificat. Dans notre exemple de demande de carte d'identité, le service de publication est la mairie, ou le demandeur ira retirer sa carte. La mise en place d'une PKI ne se limite pas à la mise en place d'une solution technique mais repose principalement sur l'organisation et l'architecture de celle-ci. L'autorité de certification n'est qu'un logiciel qui signe ce qui lui est fourni. La mise en place technique d'une PKI doit donc répondre à certaines règles de bon sens. La clef de l'autorité de certification est sensible : elle doit donc être fortement protégée, sa compromission remettant en cause tout le système. La machine permettant la certification doit aussi être sécurisée, du point de vue système (d'exploitation) et logiciel mais aussi du point de vue physique, pour qu'une tierce personne non autorisée ne puisse pas signer des informations. De même, le service de publication (annuaire LDAP par exemple) est sensible car il stocke les certificats originaux et les CRL.

5 2. Politique et pratiques de certification Deux notions importantes sont nécessaires avant la mise en place de la PKI et la création des certificats : La politique de certification (CP Certificate Policy) La définition d'une politique de certification est donné par la norme X.509 : ensemble de règles, identifié par un nom unique qui définit les types d'applications auxquelles un certificat est adapté ou dédié. La politique de certification peut décrire les besoins opérationnels, les contrôles de sécurité physique, les procédures ainsi que les contrôles techniques de sécurité, la vérification de l'identité, les applications pour lesquels le certificat est valide ou encore l'utilisation du certificat (signature, chiffrement, etc). Les politiques comportent également une description des profils des certificats et des listes de certificats révoqués. Déclaration des pratiques de certification (CPS Certification Practice Statement) : Ce document contient les procédures et pratiques effectivement appliquées par la PKI pour la gestion des certificats. Ces deux documents sont obligatoires et documentés dans la RFC 2527 [RFC 2527]. La définition de la politique et des pratiques de certification passe par un cahier des charges difficile à mettre en place. En effet, les dispositions organisationnelles ainsi que les conditions techniques et juridiques n offrent pas une grande marge de travail. 3. Certificats X.509 Le coeur de la PKI repose sur l'utilisation de certificat à clé publique. Le certificat contient une information telle que l'identité de la personne (ou de la machine) devant être unique au sein de la PKI. Il lie de façon unique la clé publique d'un utilisateur à celui-ci. Cette unicité permet l'unicité du certificat. L'intégrité des données du certificat est garantie par l'autorité de certification. La mise en place d'une PKI n'implique pas obligatoirement l'utilisation de certificats X.509 [X.509], même si aujourd'hui son utilisation est majoritaire. La validité d'un certificat passe par sa signature par une autorité de certification. Cette signature s'effectue en deux étapes : les données du certificat sont hachées avec un algorithme de hachage (MD2, MD5 ou SHA1) ; cette empreinte est alors chiffrée (DSA ou RSA) avec la clé privée de la CA. Il faut noter que d'après la RFC 2459 [RFC 2459], le chiffrement DSA ne peut être utilisé qu'avec un hachage SHA1 tandis que RSA est utilisable avec les trois fonctions de hachage. La vérification de la signature se décompose en deux étapes: déchiffrement à l'aide de la clé publique afin de retrouver le haché du certificat ; calcul du haché du certificat et comparaison avec celui obtenu dans l'étape précédente.

6 La structure des certificats X.509 est la suivante: Version (1, 3 ou 3) En général la version 3 Serial Number Numéro de série unique du certificat Signature Issuer Validity Subject Subject Public Key Info Issuer Unique ID Subject Unique ID Extensions L'algorithme utilisé par la CA (MD5, SHA1) Nom de la CA qui a généré le certificat Période de validité du certificat (dates de début et de fin) Nom de l'utilisateur (ou machine) à qui appartient le certificat. Algorithme utilisé (en grande majorité RSA) ainsi que la clé publique Identifiant de l'émetteur Identifiant du sujet Extensions Figure 3.1 : Structure des certificats X.509. Les extensions présentes dans la version 3 du protocole permettent d'obtenir plus d'information sur le certificat. On trouve principalement : les compléments d'information sur l'utilisation des certificats, les contraintes de co-certification, les contraintes, la longueur maximale de la chaîne de certification, l'adresse de la liste de révocation, etc. Par exemple Keyusage indique quelles utilisations sont possibles pour le certificat, les principales étant : - digitalsignature : pour la signature de mail par exemple ; - nonrepudiation : pour la non répudiation ; - keyencipherment/dataenciphermen : pour le chiffrement de clés/données ; - keycertsign/crlsign : pour la signature de certificats/listes de révocation. L'extension crldistributionpoints indique l'adresse où la liste de révocation peut être récupérée. Les extensions certificatepolicies et policyidentifier indiquent la politique de certification et les modalités de fonctionnement. Cycle de vie d'un certificat Création La création d'un certificat se découpe en quatre étapes : La demande de certification auprès de l'autorité d'enregistrement. La vérification de l'identité ainsi que les droits d'accès par rapport à la politique de certification. Dans le cas de certificats de classe 1, seule l'adresse de la personne est vérifiée. Pour les certificats de classe 2 il est nécessaire de faire parvenir des pièces justificatives de son identité. Il est nécessaire de se déplacer physiquement pour obtenir un certificat de classe 3. On trouve quelque fois la dénomination classe 3+, dans ce cas le stockage de la clé privée doit se faire obligatoirement sur un support amovible sécurisé. L'autorité d'enregistrement envoie à la CA les informations nécessaires (clé publique, identité, mail,...). La CA signe à l'aide de sa clé privée les informations fournies. Cette clé doit être très bien protégée sinon si un malfaiteur la compromet, il pourrait signer des certificats à la place de la CA. Le certificat est délivré à l'utilisateur.

7 Révocation Dans sa définition de base un certificat a une période de validité. Cependant, certains évènements peuvent entraîner une révocation avant la fin de cette période. Dans ce cas, il ne doit plus être utilisable. En d autres termes, la CA ne garantit plus le lien entre la clé publique et la personne mentionnée dans le certificat. Cette révocation peut être due à une perte de la clé privée, à sa compromission, à la perte d'un mot de passe ou encore au non respect de la politique de certification. Mais aussi tout simplement, dans le cas où des informations sur l'utilisateur changent, comme le cas où l'utilisateur change de pays, ou bien que l'utilisatrice se marie et change de nom. La révocation d'un certificat par la CA est la seule manière de dégager sa responsabilité. La diffusion par la CA de la révocation se fait à travers la liste des certificats révoqués, communément appelé CRL. Pour une meilleure sécurité, la liste de révocation doit être publiée dès qu'un certificat y est ajouté. La CRL est documenté dans la RFC 2459 [RFC 2459] et voici sa structure : Version Signature Issuer Last update Next Update Revoked Certificateed Crl Extensions Version. Algorithme de signature et de chiffrement utilisé par la CA. Nom de la CA émettrice. Date d'émission de la CRL. Date d'émission théorique de la prochaine diffusion de la liste. Listes des certificats révoqués. Extensions de la CRL. User certificat/serial Number Revocation Date Crl Entry Extensions Numéro de série du certificat révoqué. Date de la révocation. Peut contenir par exemple, la raison de la révocation. Figure 3-2 : Structure des listes de révocations. Certificate Revocation List (CRL): Version 1 (0x0) Signature Algorithm: md5withrsaencryption Issuer: /OU=UREC/O=CNRS/C=FR Last Update: Dec 23 23:15: GMT Next Update: Jan 22 23:15: GMT Revoked Certificates: Serial Number: 01FE Revocation Date: Aug 12 07:59: GMT Serial Number: 01FF Revocation Date: Aug 12 07:59: GMT [...] Figure 3-3 : Extrait de la liste de révocation du CNRS au format brut.

8 Figure 3-4 : Exemple d'une liste de révocation Verisign sous Windows. Pour éviter le téléchargement de la CRL complète à chaque nouvelle publication, les CA utilisent des deltas CRL qui ne contiennent que la liste des nouveaux certificats révoqués. Que la liste soit diffusée totalement ou sous forme de delta, il se passe du temps entre le moment ou un certificat est révoqué et la publication de la CRL mise à jour. Suspension Il est possible de suspendre un certificat : c'est une révocation temporaire. Un utilisateur peut demander la suspension de son certificat dans le cas par exemple, où il a égaré sa clé privée, mais pense pouvoir la retrouver. Dès qu'il la retrouve, il peut demander la levée de la suspension. Ceci soulève un problème en rapport avec l'utilisation de liste de révocation delta. En effet, dans le cas où juste une CRL delta est utilisée, lorsque le certificat est suspendu, il est ajouté dans la CRL delta, lors de la prochaine parution il n'y sera plus, il sera alors impossible de connaître la date où la suspension sera levée. De plus en mode déconnecté une machine peut sauter une CRL delta. Il est donc indispensable de coupler la CRL delta, à une CRL classique. Renouvellement Le renouvellement se fait à la fin de la validité du certificat. Il est possible de demander un renouvellement à la CA de son certificat. Cette demande se fait de manière identique à la première demande. En réalité, un nouveau certificat est créé.

9 4. Besoins fonctionnels La mise en place d'une PKI peut répondre aux besoins et obligations (liste non exhaustive) suivants des entreprises. Besoins juridiques L'utilisation de la norme X.509 répond à des besoins juridiques comme la protection de l'information. De plus, son utilisation par exemple pour la signature de mails peut donner lieu à la constitution d une preuve au sens juridique du terme. Ceci peut permette également de décliner les responsabilités de chacun. La norme X.509 répond à certaines obligations réglementaires : LSF (Loi de Sécurité financière), Bale 2, LEN,... [YF04]. Besoins organisationnels Les entreprises peuvent avoir besoin d'interactions entre différents domaines, différentes responsabilités. Pour cela, il est possible de définir par exemple plusieurs CA secondaires : une CA fournisseur, une CA interne et une CA clients. La définition de la PKI d une entreprise permet aussi de définir le périmètre du groupe à contrôler. Lors de la mise en place de la PKI, il est en effet nécessaire de délimiter les frontières de l'entreprise. Comme expliqué au chapitre 2, la production de documents tels que la politique de certification est obligatoire à l'exploitation de la PKI. Cette obligation permet de structurer le projet de mise en place de la PKI mais aussi de structurer le champ d'application de la PKI. Besoins techniques La PKI permet de répondre à des besoins techniques tels que : - la certification; - l'enregistrement; - la révocation des certifications; - le chiffrement (de mails et de fichiers par exemple); - la signature; - la sécurisation des transferts de données (utilisation des certificats X.509 dans IPSec). Les besoins techniques peuvent être larges et sont fonction du domaine d'activité de l'entreprise et fonction des entités au sein de l'entreprise. En effet, la secrétaire, le directeur, les fournisseurs, et les clients n'ont pas les mêmes besoins techniques.

10 5. Solution Windows Server Windows offre comme toujours un bon support de ces produits. Il est donc aisé de trouver de la documentation sur la mise en place d'une autorité de certification. Voici les étapes de mise en place d'une autorité de certification sous Windows 2000 Server. Du coté serveur : Il est nécessaire d'installer le composant Windows «Services de certificats». Figure 5-1 : Installation du composant «Services de certificats». Deux modes d autorité de certification sont alors disponibles (figure 5-2) : - Entreprise : dans ce cas, la CA délivre des certificats aux utilisateurs et ordinateurs du domaine. Sous Windows Server, les certificats de la CA peuvent être utilisés par exemple par EFS, par l'authentification et par IPSec. Le contenu des certificats dépend du modèle utilisé car tous n ont pas la même structure (chapitre 2). - Autonome : dans cette configuration, les certificats sont délivrés en dehors du domaine, par exemple à des clients ou des fournisseurs. La différence majeure avec les «CA entreprise» porte sur l'authentification qui n'est pas nécessaire. En mode autonome, il est possible d'obtenir un certificat sans être authentifié.

11 Figure 5-2 : Choix du mode de l'autorité de certification. Ensuite, il faut indiquer les différentes options utilisées par la CA (fournisseur de services, algorithme de hachage, longueur de clé, durée de validité,...) comme indiqué à la figure 5-3. Figure 5-3 : Choix des options de la CA.

12 Ensuite, des informations d'identification de la CA sont nécessaires (figure 5-4). Figure 5-4 : Configuration de l'identité de la CA. Il faut avoir créé un répertoire partagé pour stocker les informations de configuration (figure 5-5). Figure 5-5 : Définition de l'emplacement de stockage des données.

13 L'autorité de certification est alors en place. Suivant la politique de certification définie, des clients peuvent demander des certificats. Du coté de l'utilisateur, la demande de certificat peut se faire de plusieurs manières sous Windows : - À travers le composant Web Certificate Service. Pour cela, l'utilisateur se connecte à l'aide de son navigateur à l'adresse et va alors demander de façon explicite un certificat (figure 5-6). - À travers la console mmc avec le composant Certificate et en faisant une demande explicite de certificat. - À travers l'utilitaire en ligne de commande certreq présent dans 'adminpack.msi'. L'utilisateur peut obtenir un certificat de manière implicite dans le cas où celui-ci veut crypter ses données avec EFS. Une demande automatique pour un certificat basé sur le modèle 'EFS basique' est alors faite à la CA. Dans le cas d'une utilisation locale, si aucun certificat sur le modèle EFS n'est disponible, il est généré localement et auto signé. Il est recommandé ne pas utiliser des certificats à la fois pour le chiffrement et pour la signature [FAQ DCSSI] : lorsqu'une clé est utilisée à des fins de chiffrement ou d'échange de clé secrète, les informations protégées sont inintelligibles sans la connaissance du secret qu'est la clé privée de chiffrement. Or, cette clé peut être compromise, indisponible, arriver en fin d'expiration de droits, etc. Dans de tels cas, des moyens de recouvrement de clés doivent être mis en œuvre, afin de garantir la récupération des informations protégées. Figure 5-6 : Demande de certificat à travers le composant Web Certificate. Tandis que la protection d'une information par une signature numérique ne rend pas l'information inintelligible. Par conséquent, en cas d'indisponibilité de la clé privée de signature, il n'est nul besoin de procéder au recouvrement de la clé pour retrouver l'information. Au contraire, personne ne doit être capable de reproduire la clé de signature et donc de générer une signature au nom d'une autre personne. C'est pourquoi les clés de signature, d'échange de clés et de chiffrement doivent être différentes. Pour une meilleure organisation, il est préférable de lier à chaque compte utilisateur son certificat. De plus lors de l'authentification à travers Kerberos et un token par exemple, ce lien est indispensable pour le fonctionnement de l'authentification [AF04].

14 6. Solutions OpenSource. Plusieurs applications sont disponibles et basées sur le protocole SSL apparu en Actuellement la cryptographie à clé publique passe principalement par OpenSSL (www.openssl.org) dans le monde de l'opensource. A l'aide de la commande openssl, il est possible de créer le certificat racine et des certificats intermédiaires. Pour la mise en places des certificats à travers OpenSSL en lignes de commande, se reporter à PKI Open Source [CC04]. Après avoir découvert les possibilités d'openssl, il serait intéressant d'automatiser les processus de fabrication des certificats et de signatures. Quelques projets répondent à ces attentes comme par exemple EuPKI, OpenCA et IDX-PKI. OpenCA OpenCA est structuré en trois parties : OpenSSL, une interface Web en Perl et une base de données. La plupart des opérations sont réalisables à travers l'interface web. On retiendra les possibilités suivantes : - gestion des certificats ; - gestion des CRL ; - contrôle d'accès à l'interface (accès par certificat, mot de passe, carte,...) ; - interface avec LDAP ; - alertes lors de l'expiration de certificats ; - interface Web supportée par la plus part des navigateurs ; - multilingue. Figure 6.1 : Interface d installation d une CA. Figure 6.2 : Interfaces d'administration des certificats.

15 IDX-PKI Deux projets existent pour cette solution : un premier commercial avec la prestation de service associé et un second OpenSource. IDX-PKI fourni les fonctionnalités suivantes (source [CC04]) : - mode centralisé : dans ce mode, les clés sont générées et transmises aux utilisateurs ou aux administrateurs ; - mode décentralisé : génération de clés et de certificats pour les navigateurs (Internet Explorer, Netscape, Mozilla, etc), pour les tokens et pour les équipements réseaux (serveur SSL, VPN, etc) ; - génération de certificats serveur : IDX-PKI permet la signature de certificats pour les serveurs (VPN Ipsec, HTTPS, LDAPS, etc) ; - administration multiples : plusieurs agents peuvent valider sur l'autorité d'enregistrement les demandes de certificats ; - basic SCEP : ce module permet aux équipements et clients VPN de s'enrôler automatiquement dans IDX-PKI ; - interface multilingue. Figure 6.3 : Interface principale d administration Figure 6.4 : Interface de demande de certificat. Ces deux logiciels permettent une administration complète mais assez complexe. Ils permettent sensiblement les mêmes possibilités (création, révocation, signature manuelle de certificat, etc) que la console mmc et le composant Web Certificate Services.

16 Conclusion Les technologies X509 sur lesquelles reposent la PKI ne manquent pas d'atouts. Par contre, certains points comme la vulnérabilité des clés privées posent toujours problème. En effet, il reste difficile de détecter la corruption d'une clé. Le second problème majeur est le temps de diffusion de l'information de révocation. Malgré les nombreuses possibilitées qu'offrent les certificats, pendant longtemps l'utilisation principale des certificats restait les serveurs Web (https). Cependant, de nombreuses autres utilisations ont vu le jour : Ipsec, le chiffrement, la signature, l horodatage et l'authentification par exemple à travers les tokens. Les navigateurs Web (Internet Explorer et Mozilla) incorporent par défaut environ 80 CA, nous leur accordons donc notre confiance sans aucun contrôle. Le côté sécurité est donc discutable, de plus il ne semble pas possible de supprimer les autorités de certification par défaut de Mozilla. En effet celles-ci réapparaissent à chaque redémarrage de l'application. Quand à Internet Explorer, Windows Update réinstalle à votre insu deux certificats Microsoft [SA04]. La PKI ne se limite pas à définir une architecture technique mais comporte d'autres dimensions. Il est important de rappeler que la mise en place d'une PKI repose principalement sur la définition organisationnelle de celle-ci. Le coté juridique est aussi important : en effet une signature numérique aujourd'hui à la même valeur légale qu'une signature manuscrite. La signature de document est de plus en plus utilisée, cette solution apparaît exemple dans le cas des réponses à des appels d offres. Malgré la complexité de sa mise en place, l'expansion des PKI devrait continuer dans les années à venir car elle répond à de nombreux besoins et obligations des entreprises. Bibliographie [AF04] : Anthony Francomme Ingénieur R&D sécurité Atos Origin Systems Integration 2004 [CC04] : Christophe Cachat MISC 14 PKI Open Source (également l auteur de PKI Open Source chez O Reilly). [FAQ DCSSI] : DCSSI, FAQ «Infrastructure de gestion de clés» [RFC 2459] : Internet X.509 Public Key Infrastructure Certificate and CRL Profile [RFC 2527] : Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework [SA04] : Serge Aumont MISC 14 Les infrastructures de Gestion de clés : faut-il tempérer les enthousiasmes? [YF04] : Yannick Fourastier Consultant Senior Risk Management / SSI 2004 [X.509] : Information Technology IUT-T Series X : Data Networks and Open System Communication X.509 [WoT] : Le principe du Web of Trust, L.Bernable

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Modules M42B4 & M42C3 Patrice GOMMERY

Modules M42B4 & M42C3 Patrice GOMMERY Modules M42B4 & M42C3 Patrice GOMMERY PROBLEMES : Comment générer les couples de clés? Comment distribuer les clés publiques? Comment stocker les clés? La clé publique est-elle réellement garantie? UNE

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Implémentation d une infrastructure PKI INSTALLATION D UNE INFRASTRUCTURE A CLE PUBLIQUE

Implémentation d une infrastructure PKI INSTALLATION D UNE INFRASTRUCTURE A CLE PUBLIQUE INSTALLATION D UNE INFRASTRUCTURE A CLE PUBLIQUE Introduction 1. Les certificats numériques 1.1 Présentation 1.2 Pourquoi utiliser un certificat numérique 2. Implémenter une infrastructure à clés publiques

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002

IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr. JTO décembre 2002 IGC Infrastructure de gestion de la confiance. Serge.Aumont@cru.fr florent.guilleux@cru.fr JTO décembre 2002 Chiffrement asymétrique Confidentialité d un message : le chiffrer avec la clé publique du destinataire.

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

NBBCertificatePolicy 1.0. 21 Octobre 2002

NBBCertificatePolicy 1.0. 21 Octobre 2002 NBBCertificatePolicy 1.0 21 Octobre 2002 L utilisation d'un certificat délivré par la Banque Nationale de Belgique (BNB) implique l'acceptation de la présente Certificate Policy (CP) et des procédures,

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

HTTPS : HTTP Sécurisé

HTTPS : HTTP Sécurisé HTTPS : HTTP Sécurisé Décembre 2000 sa@cru.fr Objectifs Crypter la communication entre le client et le serveur Authentifier le serveur Authentifier la personne 1 Principes élémentaires de crypto Cryptage

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Signer électroniquement un document

Signer électroniquement un document Signer électroniquement un document Signer électroniquement un document.doc 1 / 20 Table des matières Introduction 3 Signer un document Microsoft Office 4 Signer un document Office 2003. 4 Signer un document

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Procédure d installation du certificat de la Faculté

Procédure d installation du certificat de la Faculté Procédure d installation du certificat de la Faculté Elena Fascilla, le 03/08/2007 Tous les sites "web" qui nécessitent la saisie d'un nom d'utilisateur et d'un mot de passe utilisent une connexion sécurisée.

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Serge Aumont - CRU Claude Gross CNRS/UREC Philippe Leca CNRS/UREC. Novembre 2001

Serge Aumont - CRU Claude Gross CNRS/UREC Philippe Leca CNRS/UREC. Novembre 2001 Serge Aumont - CRU Claude Gross CNRS/UREC Philippe Leca CNRS/UREC - Novembre 2001 1 Sommaire 1. Rappels sur les services de bases de la cryptologie...4 1.1 Définitions...4 1.2 Notions de chiffrement...4

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage?

1 - Chiffrement ou Cryptage, Déchiffrement ou Décryptage? Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à othebaud@e-watching.net

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Politique d Horodatage achatpublic.com. achatpublic.com

Politique d Horodatage achatpublic.com. achatpublic.com Politique d Horodatage achatpublic.com Version 1.0 1 Préambule 2 1.1 Glossaire et bibliographie 2 1.2 Objet du présent document 2 1.3 Les services d achatpublic.com achatpublic.com 2 1.4 Les marchés publics

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Politique de signature OID : xxx.xxx.xxx.xxx

Politique de signature OID : xxx.xxx.xxx.xxx ALIENCE INTERNATIONNALE DES ASSURANCES Politique de signature OID : xxx.xxx.xxx.xxx Version 1.0 AID 3 RUE ALLAL BEN ABDALLAH 20000 CASABLANCA FAX :05 22 27 52 94 TEL : 05 22 48 38 38 MAIL : INFO@AID.MA

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Centre de personnalisation de la puce pour la signature électronique

Centre de personnalisation de la puce pour la signature électronique REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA JUSTICE Centre de personnalisation de la puce pour la signature électronique Par Monsieur AKKA Abdelhakim Directeur Général de la Modernisation

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

vendredi 8 juillet 2011

vendredi 8 juillet 2011 PROCESSUS DE CERTIFICATION ELECTRONIQUE AU BURKINA FASO 1 Sommaire Contexte de la CE Aspects techniques Réalisations et futurs projets de l ARCE Types et domaines d utilisation de certificats Procédures

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI Site Web : http://www.netasq.com Contact : support@netasq.com Référence : naengde_vpn_client-version-5.5_deployment Décembre 2012 (Mise à jour)

Plus en détail

Sécurité sur le GRID

Sécurité sur le GRID Enabling Grids for E-sciencE Sécurité sur le GRID Sophie Nicoud (CNRS/UREC) Tutorial EGEE EGEODE Administrateur CGG 8 Nov. 2006 www.eu-egee.org EGEE-II INFSO-RI-031688 EGEE and glite are registered trademarks

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP

Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Accès au SI de RTE par certificats logiciels sous Microsoft Windows XP Indice 4, 19/11/2010 Ce document est la propriété de RTE. Toute communication, reproduction, publication, même partielle, est interdite,

Plus en détail

EJBCA Le futur de la PKI

EJBCA Le futur de la PKI EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Politique de Signature du Crédit Agricole

Politique de Signature du Crédit Agricole Politique de Signature du Crédit Agricole Date : 08/12/2006 Version : 1.0 Rédacteur : CERTIFICATION Nombre de pages : 13 Politique de Signature du Crédit Agricole PAGE 1/13 TABLE DES MATIERES 1. INTRODUCTION...

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub

3. Gestion de la signature électronique dans le Hub Electronique de Documents. 4. Signature manuscrite scannée et signature numérique dans le Hub Certificat et Signature électronique by LegalBox Certificat et Signature électronique Table des matières : 1. Qu'est-ce qu'une signature électronique? 2. Qu est-ce qu un certificat électronique? 3. Gestion

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

ELOECM Conference2015

ELOECM Conference2015 ELOECM Conference2015 Signature Electronique et SAE Comment s assurer que les documents signés électroniquement conservent leur valeur probatoire? Patrick ANGE Consultant GED et Archivage http://www.opusconseils.com/

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Politique de certification des certificats cachets 1*

Politique de certification des certificats cachets 1* Politique de certification des certificats cachets 1* AC ChamberSign France - ChamberSign France Objet du document : Version 00 Date de diffusion Ce document est lié à la hiérarchie d autorités de certification

Plus en détail