INTRODUCTION AU CHIFFREMENT
|
|
- Roger Dubé
- il y a 8 ans
- Total affichages :
Transcription
1 INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6
2 SOMMAIRE INTRODUCTION AU CHIFFREMENT LE CHIFFREMENT LES PRINCIPES DU CHIFFREMENT LES DIFFÉRENTS CHIFFREMENTS Chiffrement symétrique Chiffrement asymétrique Chiffrement à sens unique LA SIGNATURE ÉLECTRONIQUE PRINCIPE LE «CERTIFICAT» GLOSSAIRE A PROPOS DE L AUTEUR... 6 Un livre blanc 2 / 6
3 1. LE CHIFFREMENT 1.1. LES PRINCIPES DU CHIFFREMENT Art de dissimuler l information à qui n est pas habilité à en prendre connaissance, le chiffrement a été utilisé dès l aube de l humanité. La Rome antique nous a fait connaître le rouleau de parchemin enroulé autour d un bâton, le scytale. Le texte était écrit dans le sens de la longueur du bâton sur le parchemin enroulé. Le parchemin déroulé, son texte n avait aucun sens. Le parchemin enroulé sur un autre scytale de même diamètre, son texte apparaissait en clair. Le diamètre du scytale était le secret à conserver. La période de la Renaissance française, riche en coup d états et autres coups tordus, a vu proliférer l utilisation du carré de Vigénère, tableau qui contenait les méthodes de substitution de chaque lettre d un message pour permettre de le coder et de le décoder. Durant la deuxième guerre mondiale, les sous-marins allemands correspondaient entre eux et avec leur base par messages codés par un dispositif électromécanique, la machine Enigma. Grâce à une série de rouleaux permettant des connexions et un réseau de circuits électriques, les messages étaient codés puis décodés par qui possédait une autre machine Enigma avec les mêmes rouleaux initialisés et placés aux mêmes endroits avec les même circuits électriques. Pour la petite histoire, tous les moyens de chiffrements employés jusque là ont été cassés. La machine Enigma, par exemple l a été par le mathématicien anglais Alan Turing. Et vint l ère du numérique Un des moyens de dissimuler l information à ceux qui ne sont pas habilités à en prendre connaissance est de la chiffrer. Il n est d ailleurs pas obligatoire d utiliser le chiffrement pour dissimuler une information, car insérer une information en clair là où elle n est pas censée se trouver est un moyen encore plus subtil de la dissimuler. Si l information n est pas chiffrée, elle ne semblera pas présenter une valeur telle qu un individu non autorisé à la lire ou à la modifier, soit tenté d en prendre connaissance, c est l art de la stéganographie. Pour chiffrer ou déchiffrer un message, le chiffrement d une information met en jeu deux éléments, l algorithme et la clé. L algorithme de chiffrement consiste en une série de traitements mathématiques qui transforment l information en clair en information inintelligible. Une autre série de traitements va, à partir de l information chiffrée, restituer l information en clair. La clé de chiffrement est une information qui va permettre à l algorithme de chiffrement de chiffrer le message d une manière telle que seul le détenteur de la clé de déchiffrement correspondante va pouvoir à partir du message chiffré, obtenir le message en clair. L algorithme n est pas un secret, sauf si bien sûr c est un algorithme propriétaire. La plupart des algorithmes utilisés dans le civil sont des standards publiés tels que le DES, 3DES, AES, RSA. L élément secret est la clé. Ainsi, pour un algorithme connu, essayer toutes les clés possibles pour déchiffrer un message, attaque dite par force brute, conduit inévitablement au résultat, le message déchiffré. Obtenir le résultat en clair est juste une question de puissance de calcul et de temps de traitement. C est pourquoi, pour que le chiffrement soit sûr, la clé doit être un nombre suffisamment grand qui réclame pour déchiffrer une information chiffrée, sans connaître la clé de déchiffrement, une puissance de calcul combinée à un temps de traitement hors de rapport avec l intérêt de déchiffrer cette information. Si vous deviez utiliser un millier de PC qui partagent leur puissance, durant une centaine d années, pour déchiffrer le code d une carte de crédit, le feriez-vous? Connaissant la clé pour déchiffrer, bien entendu le déchiffrement est quasi immédiat. On peut craindre également des attaques au niveau des algorithmes. Certains sont plus «durs» que d autres et certains comportent des vulnérabilités connues. Il convient, indépendamment de la longueur de la clé, de bien choisir son algorithme de chiffrement et le produit qui l implémente en fonction du niveau de confidentialité de l information que l on veut obtenir LES DIFFÉRENTS CHIFFREMENTS Il existe trois familles d algorithmes de chiffrement, les algorithmes symétriques (comme le DES, le 3DES et l AES), les algorithmes asymétriques (le plus utilisé aujourd hui étant le RSA) et les algorithmes à sens unique (comme le SHA1) CHIFFREMENT SYMÉTRIQUE Dans un algorithme symétrique, lorsqu on chiffre avec une clé, on déchiffre avec la même clé. On parle alors de clé secrète. Le problème est que si le message chiffré est envoyé par le réseau dans un autre lieu pour être déchiffré, comment s assurer que de chaque côté, on possède la même clé secrète? Il y a bien Un livre blanc 3 / 6
4 sûr la possibilité d installer manuellement la clé secrète aux deux extrémités du tunnel qu on veut créer car il n est pas prudent de transmettre la clé secrète par le même réseau que le message chiffré. Ceci peut être mis en œuvre lorsque le nombre d extrémités des réseaux est très limité, chaque extrémité doit posséder l ensemble des clés secrètes des autres extrémités avec lesquelles l extrémité peut être amenée à chiffrer/déchiffrer des informations. Mais si le nombre d extrémités est important, cette méthode devient vite irréalisable. Ceci d autant plus qu il est prudent de changer les clés secrètes après un certain temps d utilisation CHIFFREMENT ASYMÉTRIQUE Ce problème a conduit à la conception d algorithmes asymétriques. Il existe alors deux clés. Quand on chiffre avec une clé, on ne peut déchiffrer qu avec l autre clé. On parle alors d une bi-clé : la clé privée et la clé publique correspondante. La clé privée, comme son nom l indique, est un secret. La clé publique correspondante, au contraire, peut être largement distribuée à tous ceux qui en ont besoin et n est pas du tout secrète. A partir de la clé privée, il est facile de retrouver la clé publique correspondante. A partir d une clé publique, il est quasiment impossible de retrouver la clé privée à laquelle elle correspond. Pour faire (trop) simple, disons qu à partir de deux nombres premiers très grands, il est très facile de connaître leur produit, mais à partir de leur produit, il est beaucoup plus difficile de retrouver les deux nombres premiers qui le composent. Ceci est une simplification extrême, la réalité est beaucoup plus complexe. Avec l algorithme RSA, par exemple, la clé privée est une fonction des deux nombres premiers et la clé publique est fonction de leur produit. Je possède une bi-clé. Je conserve soigneusement à l abri des regards ma clé privée, si possible sur une carte à puce ou un token USB plutôt que sur mon disque dur. Je distribue à tous mes correspondants, par le réseau, la clé publique correspondante qui n est pas un secret, ou je leur dis où la récupérer, par exemple dans un annuaire de clés publiques. Si je chiffre avec ma clé privée, que seul je possède, vous pourrez déchiffrer avec ma clé publique correspondante. Vous êtes sûr que le message a été chiffré par moi, qui seul possède la clé privée de chiffrement que je ne révèle à personne. Moi, je ne sais pas qui de vous a déchiffré mon message puisque tous ceux qui ont obtenu la clé publique correspondant à ma clé privée ont pu le faire. Supposons maintenant que l un de vous chiffre un message avec la clé publique qui correspond à ma clé privée. Nous sommes tous sûrs d une chose, je suis le seul à pouvoir déchiffrer ce message puisque je suis le seul à posséder la clé privée qui peut rétablir ce message en clair. Un message chiffré par une clé publique ne peut pas être déchiffré par cette même clé publique. Vous êtes sûr que seul moi, pourrai déchiffrer votre message mais moi je ne sais pas qui a chiffré le message puisque tous ceux qui possèdent la clé publique correspondant à ma clé privée ont pu le faire. Avec un algorithme asymétrique, le chiffrement se fait en utilisant une clé publique, il est donc déchiffré par celui qui détient la clé privée correspondante. L opération consistant à chiffrer avec une clé privée est utilisée en général pour la signature électronique. Mais le principe de l algorithme asymétrique pose un problème de base. Comment être sûr qu une clé publique reçue par le réseau correspond bien à une certaine clé privée? L acceptation d un algorithme asymétrique est basée sur cette confiance. C est ici qu on introduit la notion de certificat. Une clé publique est distribuée par le réseau dans un certificat qui atteste que la clé publique qu il contient est bien celle qui correspond à la clé privée de telle personne, travaillant dans telle entreprise et que la période de validité de cette clé courre de telle date à telle date. Ce certificat est signé par une autorité à laquelle les deux parties ont confiance. Pour réaliser cela, il faut mettre en place une architecture dite «de clés publiques», c est ce qu on appelle la PKI. Beaucoup plus rapide que le chiffrement asymétrique et demandant des clés moins longues, le chiffrement symétrique est le plus employé pour chiffrer. Le chiffrement asymétrique est surtout utilisé pour échanger une clé symétrique de manière sûre à travers un réseau qui ne l est pas et pour signer les messages CHIFFREMENT À SENS UNIQUE Il ne s agit pas ici de chiffrer un document pour le déchiffrer ensuite mais juste de calculer une empreinte qui va caractériser ce document (on dit un condensat en français quand on est puriste et un hash quand on abuse d anglicismes). Cet article passé par un algorithme de chiffrement à sens unique (mettons le SHA1) produit une suite de 160 bits. Tous les volumes numérisés de la Comédie Humaine de Honoré de Balzac vont de même, passés par l algorithme de chiffrement à sens unique, produire une suite de 160 bits. Si on change ne serait-ce qu un accent ou une virgule, dans un document, l empreinte produite à partir du document modifié est complètement différente. Ainsi l empreinte d un document calculée par ce chiffrement à sens unique caractérise bien ce document. Un livre blanc 4 / 6
5 2. LA SIGNATURE ÉLECTRONIQUE 2.1. PRINCIPE Bob veut envoyer à Alice un document signé électroniquement. Il passe, automatiquement via son outil de signature par les étapes suivantes : - Il calcule l empreinte du document grâce à une fonction de chiffrement à sens unique ; - Il chiffre cette empreinte avec sa clé privée, que seul lui possède ; - Il joint l empreinte chiffrée au fichier et envoie le tout à Alice. Alice reçoit l ensemble, document et empreinte chiffrée. Elle possède la clé publique correspondant à la clé privée que Bob n a révélée à personne. Il ne s agit pas ici de chiffrer le document lui-même, la confidentialité d un document n ayant rien à voir avec sa signature. Via son outil de vérification de signature Alice passe alors par les étapes suivantes : - Elle sépare document et empreinte chiffrée ; - Elle déchiffre l empreinte avec la clé publique de Bob ; - Elle calcule l empreinte du document reçu par la même fonction de chiffrement à sens unique que Bob et obtient l empreinte du document reçu ; - Elle compare l empreinte déchiffrée et l empreinte recalculée par elle. Si les deux empreintes sont les mêmes cela prouve : - Que l empreinte reçue a bien été chiffrée par Bob qui seul possède sa clé privée, et puisque Alice l a déchiffrée avec la clé publique de Bob, cela établit l authenticité du document : il vient bien de Bob. - Que le document n a pas été modifié au passage puisque l empreinte recalculée n aurait alors pas été la même que l empreinte déchiffrée, ce qui établit l intégrité du document Le document reçu par Alice est alors réputé avoir été envoyé par Bob et n avoir pas été modifié avant ou au cours du transfert. Ce document est alors dit «signé électroniquement» par Bob LE «CERTIFICAT». Quand Alice récupère la clé publique de Bob, elle ne récupère pas en fait cette clé sous sa forme brute. Cette clé, qui rappelons-le n est pas un secret (elle est publique) est contenue dans un certificat numérique. Ce certificat atteste que la clé publique récupérée par Alice est bien celle de Bob, que nous sommes dans la période de validité de cette clé publique et, surtout ce certificat est signé électroniquement par une autorité à laquelle Alice fait confiance. Alice possède la clé publique de l autorité de confiance qui va lui servir à déchiffrer l empreinte du certificat de Bob. Donc elle calcule l empreinte du certificat puis le compare à l empreinte déchiffrée, Une autorité de confiance s assure que la personne, à qui on délivre la clé privée et le certificat contenant la clé publique, est bien celle qu elle prêtant être, et la signature électronique a même force de loi aujourd hui en France que la signature papier. 3. GLOSSAIRE Certificat IPSec VPN Fichier contenant divers renseignements qui permettent d authentifier un utilisateur, avec en particulier son nom, sa société, l autorité de confiance qui a signé ce certificat, les dates de validité du certificat, la clé publique qui va permettre de chiffrer / déchiffrer lors d un chiffrement asymétrique et une partie chiffrée qui permet d en contrôler l origine. Internet Protocol Security, suite de protocoles et méthodes qui ajoutent des fonctionnalités d authentification et de chiffrement à la version actuelle du protocole IP, l IPv4. La prochaine version des protocoles IP, l IPv6, contient d origine toutes ces fonctionnalités de sécurité. Virtual Private Network : Tunnel chiffrant entre deux réseaux protégés bâti sur un réseau non protégé et qui, après authentification mutuelle des deux bouts du tunnel, chiffre les transactions qui doivent l être et en assure l authenticité, la confidentialité et l intégrité. Un livre blanc 5 / 6
6 4. A PROPOS DE L AUTEUR Gérard PELIKS est expert sécurité dans le Cyber Security Customer Solutions Centre de EADS. Il préside l'atelier sécurité de l'association Forum ATENA, participe à la commission sécurité des systèmes d'information de l'afnor et anime un atelier sécurité dans le cadre du Cercle d'intelligence Économique du Medef de l'ouest Parisien. Il est membre de l'arcsi et du Club R2GS. Gérard Peliks est chargé de cours dans des écoles d'ingénieurs, sur différentes facettes de la sécurité. gerard.peliks (at) eads.com Les idées émises dans ce livre blanc n engagent que la responsabilité de leurs auteurs et pas celle de Forum ATENA. La reproduction et/ou la représentation sur tous supports de cet ouvrage, intégralement ou partiellement est autorisée à la condition d'en citer la source comme suit : Forum ATENA 2008 Introduction au chiffrement Licence Creative Commons - Paternité - Pas d utilisation commerciale - Pas de modifications L'utilisation à but lucratif ou commercial, la traduction et l'adaptation sous quelque support que ce soit sont interdites sans la permission écrite de Forum ATENA. Un livre blanc 6 / 6
LES OUTILS DE SÉCURITÉ
LES OUTILS DE SÉCURITÉ Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 8 SOMMAIRE LES OUTILS DE SÉCURITÉ...
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailCertificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailLivre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailLA TÊTE DANS LES NUAGES
LA TÊTE DANS LES NUAGES Par Gérard Peliks Expert sécurité Président de l atelier Sécurité de Forum ATENA Cet article est paru dans le numéro 103 de Signaux, la revue d ISEP Alumni, «Le nouvel usage des
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailLes risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité
Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailRéseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailLE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr
LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailCA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2
CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie
Plus en détailL IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM
L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailLes certificats numériques
Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailCertificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS
Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailServices de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008
Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008 1 Sommaire Introduction Intervenant : Gérald Grévrend Présentation d Altran CIS Le sujet : les services de confiance numérique
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailManuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
Plus en détailPascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailMise en route d'un Routeur/Pare-Feu
Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailChiffrement du système de fichiers EFS (Encrypting File System)
Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement
Plus en détailNORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES
Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailLES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES
Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence
Plus en détailPUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
Plus en détailGuide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Plus en détailNote technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau
P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détail2 FACTOR + 2. Authentication WAY
2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailTECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.
TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailPrésentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailMécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailWin UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009
1 Win UR Archive Manuel de l utilisateur Version 3.0, mars 2009 2 Table des matières AVANT D UTILISER LE SYSTÈME 4 Vérification du contenu Win UR Archive 4 Responsabilité du détenteur de la clé privée
Plus en détailIntégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailEspace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA
Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailRapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/17 Suite logicielle
Plus en détailConfiguration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq
Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détailEMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Plus en détailDFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site
DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site Topologie réseau Internet Interface wan 209.219.109.92 Interface wan 209.219.109.93 Interface Lan 192.168.1.1
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détail1 L Authentification de A à Z
1 L Authentification de A à Z 1.1 Introduction L'Authentification est la vérification d informations relatives à une personne ou à un processus informatique. L authentification complète le processus d
Plus en détailLudovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR
Sécurité et sécurité des grilles Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Supélec Campus de Rennes Equipe SSIR 1 Sécurité dans les grilles? Nombreux points communs avec la sécurité des
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détail