La sécurité par le chiffrement

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité par le chiffrement"

Transcription

1 Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Master 2 - AEI Spécialité Commerce Electronique Sécurisation des réseaux & télécoms Polycopie 2013/2014 Page 1

2 Contenu du chapitre 1. Les fondamentaux et la 2. Les infrastructures à clef publique (PKI) 3. Mise en application de la : SSL et S/MIME Page 2

3 La genèse de la notion de sécurité La naissance de la sécurité est généralement associée à l'art de la guerre et à celui de l'espionnage. Depuis longtemps, les hommes ont essayé de se protéger de leurs ennemis en construisant des fortifications, des châteaux forts, et plus tard des bunkers et abris antiatomiques. Le besoin fondamental adressé par ce type de sécurité était de se garantir contre les risques d'intrusion destinés à prendre le contrôle ou à détruire une communauté. On retrouve la notion de sécurité dans un contexte guerrier avec l'espionnage. En effet, dès l'antiquité, les chefs de guerre ont ressenti le besoin de transmettre des informations confidentielles à leurs troupes et ont ainsi cherché des moyens de s'assurer du caractère indéchiffrable de ces informations. Un exemple fameux est celui de la scytale spartiate utilisée par les Grecs au Ve siècle avant Jésus Christ. Son principe était le suivant: le commandant enroulait un ruban de parchemin autour d'une sorte de bâton cylindrique, puis écrivait son message sur le support ainsi créé. Le parchemin était ensuite transmis à plat, sous une forme illisible. À l'arrivée, un soldat disposant d'un, bâton identique enroulait à nouveau le parchemin, et pouvait relire le message. La scytale était ainsi une sorte de clef de chiffrement. Page 3

4 À partir de la Renaissance, sont apparus des mécanismes de chiffrement basés sur la permutation de lettres, puis sur les mathématiques, comme le montreront les paragraphes sur la. Ces outils, appelés chiffres, se complexifiaient un peu plus à chaque fois qu'ils étaient vaincus. Le besoin de s'assurer de l'identité de son interlocuteur correspond à la même époque et au même contexte guerrier. Ainsi un roi confiait à son messager un objet unique et reconnaissable (comme un bijou rare) afin de lui assurer la confiance de son hôte. L'hôte appliquait le principe suivant: la confiance que j'accorde au roi est étendue au porteur de l'objet qu'il a confié à son messager. Aujourd'hui, les papiers d'identité et les passeports émis par les états assurent le même rôle. La naissance de l'écrit au cours de l'antiquité a fait apparaître le problème de sa permanence. Jusqu'alors, les textes fondateurs, comme l Iliade, étaient transmis par la parole avec un important risque d'altération. L'écrit a permis d'avoir pour la première fois une référence figée dans le temps et fiable. C'est ainsi que sont apparues les premières bibliothèques, comme celle d'alexandrie qui ont rapidement été confrontées au problème de la conservation de ces documents dans de bonnes conditions de sécurité, c'est-à-dire à la non altération de l'information qu'ils contenaient. Page 4

5 Dans l'exemple d'alexandrie, cette démarche de conservation a été mise en échec lors de son incendie en 47 avant Jésus Christ. Inscription du besoin en sécurité dans le cadre informatique Ce chapitre présente les fondamentaux de sécurité à prendre en considération dans le cadre d'un développement informatique. Dans le cadre de la sécurisation d'une architecture Web, on retrouve la problématique du chiffrement des données, le plus souvent lorsque ces dernières sont amenées à circuler sur Internet dans le cadre de communication avec des partenaires. Ce chiffrement peut être assuré au niveau de la couche transport, ou bien au niveau de la couche application par des algorithmes cryptographiques implémentés dans des composants spécifiques, dans chacun des langages éligibles au développement d'applications (Java,.NET, PHP, etc.). Ces composants peuvent faire partie du framework de base du langage, être vendus par des éditeurs, ou encore être mis à disposition par la communauté Open Source. Le besoin de s'assurer de l'identité de son interlocuteur est généralement résolu en informatique par la saisie d'un identifiant et d'un mot de passe, ou par la présentation d'un certificat numérique. Page 5

6 Ce dernier joue alors en quelque sorte le rôle d'une carte d'identité électronique. Les certificats sont décrits dans le chapitre sur les infrastructures à clef publique. Dans le monde numérique, la problématique de conservation des informations est différente de celle du monde réel. En effet, l'information numérique est décorrélée de son support physique du fait qu'elle peut être recopiée à l'infini sans altération du contenu. Ainsi un support donné n'est plus qu'un maillon temporel dans la vie d'une information potentiellement éternelle. Une base de donnée métier d'entreprise pourrait en conséquence perdurer pendant des siècles si l'on respectait les bonnes pratiques de réplication régulière des données. Cette méthode de sécurisation repose sur les architectures de sauvegarde utilisant des automates de réplication sur disque ou sur bande, des disques montés en grappes. Ces principes sont liés à l'administration et la maintenance des systèmes informatiques Sur le plan logiciel, il existe d'autres mécanismes permettant de s'assurer de la non altération des informations. Ces mécanismes peuvent utiliser le calcul de parité ou le calcul d'empreinte. Page 6

7 » Le principe de la parité consiste à calculer, pour chaque octet, le produit logique de ses bits afin d'obtenir un bit supplémentaire appelé bit de parité (Ex: pour , le bit de parité est 1 AND 0 AND 1 AND 0 AND 0 AND 1 AND 1 AND 1 = 0).» Le calcul d'empreinte utilise quant à lui des mécanismes plus complexes basés sur des algorithmes spécifiques. On peut ainsi décomposer les besoins en sécurité des architectures Web en grandes familles:» la sécurité des infrastructures physiques,» la sécurité des échanges,» la sécurité des accès à des systèmes ou à des applications,» et la sécurité des informations en termes de protection contre l'altération. Définition de la Le mot vient des mots grecs kruptos, qui signifie caché, et graphein, qui signifie écrire. Il désigne l'ensemble des procédés permettant de transformer un message en clair en un message chiffré ou crypté, par le moyen de codages convenus entre l'émetteur et le destinataire du message. Le texte reçu n'est en principe compréhensible que par son destinataire qui seul connaît la méthode de décodage. La suite de ce chapitre a pour objectif de présenter les standards du chiffrement. Page 7

8 Il aborde tout d'abord rapidement l'histoire de la et l'évolution vers les principaux algorithmes cryptographiques actuels. Avant de commencer, il est nécessaire de définir quelques termes:» On appelle cryptographes les spécialistes du chiffrement qui manient les codes et les améliorent afin de préserver leur opacité.» Leurs ennemis sont appelés cryptanalystes : ce sont les personnes chargées de briser les codes afin de pénétrer les messages confidentiels.» Tout mécanisme cryptographique est basé sur un algorithme et une clef. L'algorithme est le principe logique utilisé pour chiffrer, tandis que la clef est l'information qu'il faut posséder pour pouvoir chiffrer et déchiffrer. Dans le cas de la scytale spartiate, l'algorithme est le principe d'enroulement, la clef est la scytale ellemême. Dans les exemples suivants, on utilisera des minuscules pour écrire le message en clair, et des majuscules pour présenter le message chiffré. L enfance de la Le premier objectif de la est d'assurer la confidentialité des échanges en rendant des messages chiffrés illisibles par l'ennemi. Page 8

9 Les premiers systèmes cryptographiques étaient souvent basés sur des astuces utilisant des objets spécifiques (la scytale par exemple) et leur usage était difficile à généraliser dans de bonnes conditions de sécurité. De ce fait, il a fallu rapidement inventer des principes recourant uniquement à des transformations sur des textes, et donc indépendants de leur support physique. Deux familles de systèmes firent ainsi leur apparition: la par transposition et la par substitution. La par transposition» Le principe de la par transposition est simple.» Il s'agit, à partir du texte à chiffrer, d'opérer un décalage des lettres d'un nombre prédéfini de lettres.» Exemple: chiffrement d'une phrase par transposition de 3 lettres.» La guerre de Troie n'aura pas lieu OD JXHUUH GH WURLH Q'DXUD SDV OLHX» Algorithme: principe de transposition Clef: 3» Le principe de transposition est facile à comprendre et à utiliser.» Les écoliers l'utilisent par jeu.» Il a cependant un défaut: il n'existe que 25 transpositions possibles. Page 9

10 » Il suffit donc de les essayer toutes pour retrouver le message chiffré.» Les cryptographes durent donc chercher un mécanisme plus complexe pour préserver leurs secrets. La par substitution» La par substitution consiste non plus à décaler simplement des lettres mais remplacer une lettre par une autre en suivant une règle définie par la clef.» La clef va ainsi définir un alphabet opaque qui sera utilisé pour écrire le message chiffré.» Un exemple de clef pour la substitution: Alphabet normal: abc d e f g h i j k l m n o p q r s t u v w x y z Une clef possible: T R Q G F H A P Y X 0 E L Z D J K N U M C W S B I V» Le texte précédent chiffré avec cette clef:» La guerre de Troie n'aura pas lieu ET ACFNNF GF MNDYF Z'TCNT KTU EYFC Algorithme: principe de substitution Clef: voir ci dessus Avec la par substitution, il existe autant de clefs possibles que de combinaisons de lettre de l'alphabet, soit environ 4 X Il devient donc inenvisageable de tester toutes les clefs, à une époque où les ordinateurs n'existent pas. Page 10

11 Un problème subsiste: celui de la mémorisation de la clef. Il peut être résolu assez simplement en utilisant une phrase facile à mémoriser. Cette phrase sera alors débarrassée de ses lettres en double, complétée par les lettres de l'alphabet inutilisées et placées dans l'ordre alphabétique. Exemple de clef facile à retenir: Prenons comme clef: Jean Giraudoux Une fois débarrassée des lettres en double: JEANGIRUDOX La clef complète donne donc: J E A N G I R U D 0 X B C F H K L M P Q S T V W Y Z Le texte précédent chiffré avec cette clef: La guerre de Troie n'aura pas lieu BJ RSGMMG NG QMHBG F'JSMJ KJP BDGS Algorithme: principe de substitution Clef: Jean Giraudoux Il devient ainsi facile pour quiconque d'appliquer le principe de substitution avec une clef banalisée. Cependant, les cryptanalystes ont vite su tirer parti du défaut du principe de substitution. S'il mélange bien les lettres, il fait toujours correspondre la même lettre chiffrée à une lettre en clair. Page 11

12 Sachant, que certaines lettres sont plus souvent utilisées que d'autres (comme le «e» dans la langue française), il est donc possible d'appliquer des principes statistiques pour reconstituer la clef dans le cas de textes longs. Ainsi, les cryptanalystes ont utilisé le principe d'analyse des fréquences en se basant sur des statistiques faites à partir de romans ou de journaux. Par exemple, en français, ces statistiques donnent les occurrences suivantes: E: 15,8 %, A: 9,4 %, S: 7,9 %, etc. Il est ainsi possible de faire des recoupements en se basant sur les statistiques sur les textes chiffrés. Le principe de substitution a aussi été utilisé en remplaçant non plus des lettres, mais des mots entiers. Dans ce mode d'utilisation, la clef de déchiffrement est une sorte de dictionnaire qui met en regard des listes de mots. La limite de cet usage de la substitution est qu'il faut s'échanger non plus une phrase facile à mémoriser mais un fascicule de correspondance. Cette contrainte d'échange a poussé les cryptographes à chercher un nouveau système résistant à l'analyse des fréquences et fonctionnant avec une clef mémorisable par un cerveau humain. Page 12

13 Une quasi-parfaite: le chiffre de Vigénère Le chiffre de Vigenère porte le nom de son inventeur Blaise de Vigenère. Il a été créé au milieu du XIVe siècle. Il est basé sur la par substitution mais il en complexifie l'usage pour lutter contre l'analyse des fréquences. Il utilise pour cela un tableau alphabétique appelé carré de Vigenère. Ce tableau est composé de 26 lignes correspondant à des alphabets décalés d'une lettre (cf. figure 1.1). Page 13

14 Le chiffrement de Vigenère utilise comme clef un mot ou une phase quelconque. Son principe est le suivant: on utilise le mécanisme de substitution en changeant de ligne pour chaque lettre, les règles de changement étant dictées par la clef. L'emplacement des lettres de la clef dans la colonne située sous la lettre «a» donne la ligne à utiliser pour chiffrer. Lorsqu'on a parcouru tous les caractères de la clef, on reboucle. Si la clef est JEAN, le premier caractère sera chiffré avec la ligne 9, le second avec la ligne 4, le troisième avec la ligne 26, le quatrième avec la ligne 13, le cinquième avec la ligne 9, le sixième avec la ligne 4, etc. (voir figure 1.2). Page 14

15 Notre texte chiffré avec l'algorithme de Vigenère : La guerre de Troie n'aura pas lieu UE GHNVRR MI TEXME A'JYRN YES YRIU Algorithme: Vigenère Clef: Jean L'algorithme de Vigenère s'est révélé extrêmement efficace pour lutter contre les cryptanalystes. Il n'a pu être cassé qu'au milieu du XIXe siècle. Cependant, on s'est rendu compte qu'en employant une phrase aussi longue que le texte à chiffrer, il redevenait quasi-indéchiffrable. On l'a encore renforcé au cours de la première guerre mondiale en utilisant des clefs aléatoires à usage unique. S'est alors posé un nouveau problème, celui de générer en quantité des clefs réellement aléatoires. En effet, avant l'ère de l'informatique, ce type de clef devait être généré manuellement. L'opérateur chargé de les créer pouvait avoir des automatismes involontaires, comme par exemple utiliser les lettres de son nom, et il était difficile de s'assurer du caractère réellement aléatoire des clefs générées. Une autre difficulté résidait dans la distribution de ces clefs. En effet, il fallait d'une part générer des quantités énormes de clefs aléatoires, du fait que leur usage était unique. Page 15

16 D'autre part il fallait les faire parvenir aux deux équipes de chiffreurs et de déchiffreurs. Cependant malgré ces problèmes, c'est seulement avec l'arrivée des premiers calculateurs informatiques qu'on a pu mettre au point des algorithmes réellement plus efficaces que celui de Vigenère. La numérique Les systèmes de cryptage numériques sont apparus à la suite de l'invention de la TSF, qui a permis d'échanger des messages par ondes radio. Ces transmissions échangées par voie aérienne étaient inévitablement interceptées par l'ennemi, il était donc indispensable de les chiffrer. De ce fait, il a fallu créer de nouveaux systèmes de. Les messages à chiffrer n'étaient plus traités caractères par caractère mais transformés en code binaire en utilisant les codes ASCII (American Standard Code for Information Interchange) correspondants à ces caractères. Rappelons que l'ascii code les caractères sur 7 bits, par exemple: A = , B = , etc. Page 16

17 Les premiers algorithmes utilisés pour chiffrer ces messages numériques étaient fondés sur une méthode de brouillage par permutation et sur le principe de substitution. Ainsi, on faisait subir un certain nombre de permutations à des blocs d'octets avant de les chiffrer selon le principe de substitution. L'un des plus fameux systèmes de chiffrement de ce type fut la machine Enigma utilisée par l'allemagne nazie lors de la seconde guerre mondiale. Ces algorithmes ont été perfectionnés peu à peu avec la montée en puissance des calculateurs. Un des algorithmes de ce type le plus remarquable fut inventé par IBM au début des années 70. Il se nommait Lucifer. La NSA (National Security Agency) est l'organisme central qui gère les usages de la militaire aux États-Unis. Dans les années 70, face à l'utilisation grandissante des ordinateurs et du chiffrement par les entreprises américaines, la NSA a cherché à définir un standard cryptographique pour permettre l'interopérabilité des systèmes. Ce standard, créé à partir de Lucifer, fut établi en 1976 sous le nom de DES (Data Encryption Standard, standard de cryptage de données). DES est très efficace et c'est seulement à la fin du XX e siècle qu'on a songé à le remplacer. Page 17

18 La longueur des clefs utilisée par DES est de 56 bits. Il existe une variante appelée triple DES qui revient à l'utilisation de l'algorithme trois fois de suite, en utilisant des clefs à 168 bits. DES fut le premier algorithme numérique utilisé de façon industrielle. C'est aussi le précurseur des algorithmes à clef secrète. On entend par algorithme à clef secrète, un algorithme qui utilise la même clef pour le chiffrement et le déchiffrement. Parmi les fondamentaux de la sécurité, ce type d'algorithme assure la confidentialité des échanges. Il nécessite bien entendu un échange préalable de la clef entre les interlocuteurs. La sécurité du système est basée sur la sûreté de l'échange, puis sur le confinement de la clef par les deux interlocuteurs. Son principe de fonctionnement est le suivant:» Alice et Bernard conviennent ensemble d'une clef secrète pour échanger leurs documents, dont ils auront chacun une copie.» Puis, lorsque Alice veut envoyer un document à Bernard, elle le chiffre avec la clef symétrique.» À l'arrivée, Bernard utilisera cette même clef pour déchiffrer le document. Si Ève réussit à intercepter le document, elle ne pourra le déchiffrer sans la clef secrète. Page 18

19 DES offrait dans les années 70 un très bon niveau de sécurité car il n'existait pas d'ordinateur assez puissant pour le casser. Cependant, on va rapidement s'apercevoir que l'échange des clefs constitue un problème crucial. Page 19

20 En effet, ces dernières étaient livrées la plupart du temps par des coursiers ce qui introduisait une faille dans le système. Un coursier malhonnête pouvait mettre en danger la sécurité des échanges. De plus, les coûts logistiques engendrés par ces livraisons devinrent vite prohibitifs. Dans les années qui suivirent, les chercheurs en travaillèrent donc à résoudre l'épineux problème de l'échange des clefs. DIFFIE HELMAN: La sécurisation de l échange des clefs La problématique de l'échange des clefs sera résolue en 1976 par Whitfield Diffie et Martin Hellman. Ils mirent au point un algorithme qui porte leur nom et qui permet d'échanger une clef à distance en toute sécurité. Le principe de cet algorithme est le suivant:» Alice veut transmettre une clef à Bernard pour pouvoir échanger des documents confidentiels. Elle crée donc une clef, par exemple de manière aléatoire, puis la chiffre avec une clef qu'elle garde secrète.» Elle envoie cette clef chiffrée à Bernard.» Bernard rechiffre la clef chiffrée avec sa clef secrète, puis transmet la clef surchiffrée à Alice.» Alice opère alors un déchiffrement de sa partie du chiffrement de la clef (le mécanisme exact est plus complexe, mais le principe est celui-ci). Page 20

21 La clef devient alors déchiffrable avec la clef que seul Bernard possède.» Elle l'envoie donc à Bernard qui la déchiffre.» Ils disposent ainsi tous les deux d'une clef secrète qui n'a à aucun moment circulé en clair. Si Ève a réussi à intercepter l'un ou l'autre des échanges, elle est incapable de restituer la clef secrète. Diffie et Hellman ont ainsi donné une réponse complète à la problématique de l'échange de données confidentielles. Les paragraphes suivants abordent la résolution des problématiques d'intégrité et d'authentification/nonrépudiation. Page 21

22 Le calcul d empreinte Les algorithmes de calcul d'empreinte sont aussi appelés algorithmes de hachage. Ils ont été inventés pour répondre à la question de l'intégrité. On verra qu'ils sont aussi utilisés pour la signature numérique. Leur principe est le suivant: à partir d'un document donné, on applique un certain nombre de transformations qui débouchent sur une chaîne de caractères à taille fixe. Cette chaîne est appelée empreinte du document. Si l'on parle aussi de hachage c'est parce qu'on réduit un document qui peut être important en une succession de caractères à taille finie. Le premier intérêt des algorithmes de calcul d'empreinte est qu'ils associent à un document donné une empreinte unique et qu'il est quasiment impossible d'avoir deux documents avec la même empreinte. Pour qualifier cette propriété des algorithmes de hachage de bonne qualité, on parle en général de faible taux de collision. Il existe donc une relation de parité entre le document et son empreinte (cf. figure 1.5). Le second intérêt des algorithmes de calcul d'empreinte est qu'il est impossible de restituer le document à partir de son empreinte. Page 22

23 On parle en général de non-réversibilité (figure 1.5). Les algorithmes de calcul d'empreinte permettent ainsi un chiffrement irréversible qui peut se révéler intéressant dans certains cas. Un de leurs usages les plus classiques est le stockage des mots de passe en base de données ou dans les systèmes d'exploitation. Lorsqu'un utilisateur s'authentifie en présentant son mot de passe, on calcule l'empreinte de ce dernier et on la compare à celle qui est stockée. Page 23

24 Si elles sont identiques, l'utilisateur est authentifié. Il est ainsi impossible de restituer le mot de passe d'un utilisateur. S'il est oublié, la seule alternative pour l'administrateur du système sera de le changer. Le hachage offre donc un très bon niveau de sécurité pour le stockage des mots de passe. Le hachage satisfait aussi l'un des objectifs fondamentaux décrits dans le début de ce chapitre: l'intégrité. En effet, grâce au calcul d'empreinte, on peut s'assurer qu'un document n'a pas été altéré lors de son transport d'un point à un autre. Page 24

25 Alice veut transmettre un document à Bernard en lui garantissant son intégrité. Pour cela, elle calcule l'empreinte de son fichier, puis envoie simultanément document et empreinte. À réception, Bernard recalcule l'empreinte du document et la compare à celle que lui a envoyée Alice. Si le document a été altéré en cours de route, par exemple à cause d'une action de malversation d'ève, Bernard le découvrira en comparant les empreintes. Notons que le document n'est pas ici chiffré: Ève peut donc prendre connaissance de son contenu. Les paragraphes suivants montreront comment le calcul d'empreinte est utilisé en complément des algorithmes de à clef publique pour fabriquer la signature numérique. RSA: La à clé publique Les parties qui précèdent ont montré que la à clef secrète résout la problématique de la confidentialité (en particulier grâce à DES), que Diffie et Hellman ont solutionné le problème de l'échange des clefs, et que les algorithmes de calcul d'empreinte permettent de garantir l'intégrité des documents. Cependant, elles n'ont pas solutionné la problématique d'authentification/nonrépudiation. Page 25

26 En effet, lorsqu'alice transmet une clef à Bernard en utilisant l'algorithme de Diffie Hellman, rien ne garantit à Bernard qu'il communique bien avec Alice et non avec un escroc qui se ferait passer pour Alice. De plus, les documents qu'alice envoie à Bernard ne l'engagent en rien puisque ce dernier ne peut prouver que c'est bien elle qui les lui a envoyés. Par ailleurs, l'échange des clefs, même s'il est opéré dans des bonnes conditions de sécurité, pose toujours un problème: celui du stockage des clefs secrètes. En effet, lorsqu'on confie sa clef à plusieurs interlocuteurs, on n'a aucune garantie sur le soin qu'ils mettront à la conserver sous forme sécurisée. Ainsi, plus une clef est distribuée à un nombre important de partenaires, plus elle risque d'être divulguée. Diffie et Hellman n'ont donc pas résolu tous les problèmes des cryptographes. Les chercheurs en ont donc proposé d'utiliser un nouveau mécanisme, celui de la à clef publique, ou clef asymétrique. Son principe est le suivant: chacun possède une paire de clefs (ou bi-clef), dont l'une, appelée clef privée, doit être gardée secrète, tandis que l'autre, appelée clef publique, peut être distribuée à tous. Chaque clef privée est associée à une clef publique unique et il est quasiment impossible d'avoir deux clefs publiques identiques. Il existe ainsi une relation de complémentarité entre les deux clefs de la bi-clef (figure 1.7). Page 26

27 Tout document chiffré avec une clef publique peut être déchiffré avec la clef privée correspondante. De la même façon, tout document chiffré avec une clef privée peut être déchiffré avec la clef publique correspondante. Lors d'un échange de données confidentielles, la clef publique sert à chiffrer, la clef privée sert à déchiffrer. Le fonctionnement est donc le suivant:» Si Alice veut envoyer un document confidentiel à Bernard, elle doit tout d'abord se procurer sa clef publique. Page 27

28 Cette récupération est simple puisque Bernard met sa clef publique à disposition de tous. Alice pourra donc la récupérer auprès d'un tiers qui la détient.» Avant d'envoyer son document, Alice va le chiffrer avec la clef publique de Bernard.» Bernard pourra ensuite le déchiffrer avec sa clef privée dont il est le seul détenteur. Si Ève réussit à intercepter le document, elle ne pourra le déchiffrer sans cette dernière clef. Le premier algorithme à clef publique a été inventé en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman. Ils l'ont baptisé de leurs trois initiales: RSA. Page 28

29 Le principe de RSA est basé sur la décomposition de grands nombres en facteurs premiers. Il est, depuis les années 70, l'algorithme standard pour la à clef publique. La à clef publique permet ainsi d'assurer la confidentialité des échanges de même que la à clef secrète. Sa grande force réside dans le fait que l'on peut l'utiliser «à l'envers» pour assurer l'authentification de son interlocuteur. Ce mécanisme est présenté dans le paragraphe suivant. La signature numérique L'utilisation «à l'envers» de la à clef publique permet d'authentifier son interlocuteur. Ainsi, Alice peut chiffrer un document avec sa clef privée pour prouver qu'elle est bien l'émettrice de ce document. Bernard pourra alors déchiffrer le document avec la clef publique d'alice qu'il aura préalablement récupérée. S'il parvient effectivement à le déchiffrer avec cette dernière clef publique, il aura la certitude que le document provient bien d'alice, seule détentrice de la clef privée correspondante. Ainsi on peut garantir l'origine d'un document. On a ainsi jeté les bases du principe d'authentification. Page 29

30 La signature numérique utilise ce principe avec en complément un calcul d'empreinte:» Lorsqu'Alice veut signer électroniquement un document, elle commence par calculer son empreinte.» Ensuite, elle chiffre cette empreinte avec sa clef privée, puis envoie simultanément à Bernard le document et l'empreinte.» Bernard recalcule l'empreinte à partir du document original, puis il déchiffre l'empreinte envoyée par Alice avec la clef publique de cette dernière qu'il aura préalablement récupérée.» Il compare alors les deux empreintes. Si elles sont identiques, il a la garantie que le document n'a pas été altéré et que c'est bien Alice qui l'a envoyé. Si Ève a intercepté et modifié le document, Bernard s'en rendra compte immédiatement. La responsabilité d'alice est ainsi engagée: en effet, elle ne pourra nier avoir envoyé ce document car elle est la seule à posséder la clef privée qui a servi à le signer. Ce mécanisme est appelé principe de nonrépudiation. Notons que n'importe qui pourra vérifier la signature apposée par Alice sur le document. Elle s'est donc engagée aux yeux de tous. Page 30

31 La signature numérique offre les garanties suivantes:» la signature authentifie le signataire;» la signature ne peut être imitée;» la signature appartient à un seul document;» le document signé ne peut être modifié;» la signature ne peut être reniée. Elle solutionne la problématique d'authentification / non-répudiation. Bilan: Réponse des algorithmes aux fondamentaux On a vu au cours des paragraphes précédents que: Page 31

32 » Les algorithmes de à clef secrète répondent au besoin de confidentialité.» L'algorithme de Diffie Hellman vient en complément des algorithmes de à clef secrète pour résoudre le problème de l'échange des clefs.» Les algorithmes de calcul d'empreinte répondent au besoin de garantie sur l'intégrité.» Les algorithmes de à clef publique répondent au besoin de confidentialité, et d'authentification /non-répudiation.. Le tableau 1.1 présente les principaux algorithmes de chacune de ces familles. Dans la pratique, les algorithmes à clef secrète les plus utilisés aujourd'hui sont 3DES, AES et la famille RC AES (Advanced Encryption Standard) est le remplaçant officiel de triple DES pour les administrations américaines: il a été désigné en 2000, à la suite d'un concours cryptographique, comme nouvel algorithme standard. La mise à la retraite de triple DES est liée à l'augmentation de la puissance de calcul des ordinateurs qui rendent possible sa cryptanalyse. Dans les faits, ce dernier est encore beaucoup utilisé car il est implémenté dans de nombreux logiciels et la transition vers AES se fait progressivement. Page 32

33 Page 33

34 Les algorithmes RC 4 et RC5 sont utilisés lorsque le besoin de rapidité de chiffrement est critique. Son champ d'application est plutôt la persistance de données, tandis que triple DES et AES sont utilisés pour chiffrer les échanges. Dans le domaine du hachage, MD4 est tombé en désuétude, MDS est encore utilisé même si son taux de collision est non négligeable, et SHAI est considéré par tous comme l'algorithme le plus fiable. Les algorithmes à clef publique RSA et OSA offrent un niveau de sécurité similaire. SA est aujourd'hui beaucoup utilisé. Son concurrent OSA est plus rapide et commence à être utilisé couramment. Page 34

35 Les infrastructures à clef publiques (PKI) Les algorithmes décrits dans les paragraphes précédents permettent de répondre à la quasi-totalité des fondamentaux de la sécurité. Cependant, ce paragraphe va montrer que la problématique d'authentification n'est pas solutionnée complètement par des principes techniques. En effet, la bi-clef d'alice permet de l'authentifier uniquement si on a la certitude que c'est bien Alice qui possède les clefs marquées à son nom. Les algorithmes à clef publique reposent sur la récupération de la clef publique de son interlocuteur. Le moment de cette récupération est crucial car il établit le lien existant entre une personne et une clef. Ainsi, si on communique avec ses interlocuteurs uniquement dans un monde numérique, l'association de la clef publique avec son propriétaire repose sur la confiance que l'on accorde à celui qui garantit ce lien. Il est donc indispensable qu'une personne digne de foi s'occupe de cette remise de clef. Cet intermédiaire à qui l'on accorde sa confiance est appelé tiers de confiance. L'État est un bon exemple de tiers de confiance. Il délivre des cartes d'identités (l'équivalent de nos clefs publiques numériques), et on accorde une valeur à ces cartes d'identité du fait qu'on fait confiance à l'état. Page 35

36 Les infrastructures à clef publiques (PKI)» Note» Il existe un logiciel qui s appuie sur la à clef publique et fonctionne sans tiers de confiance: il s agit de PGP, Petty Good Privaty.» PGP a été crée en 1991 par Phil Zimmerman qui l a distribué gratuitement sur Internet pour permettre l échange de données confidentielles par le citoyen lamda.» Dans PGP, le lien entre la clef publique et son propriétaire n est pas attesté. Les acteurs d une PKI Dans le monde informatique, l'équivalent de la carte d'identité est le certificat numérique (le détail de son fonctionnement est exposé dans le paragraphe 2.5). Ce dernier est délivré par une autorité de certification, tiers de confiance réputé digne de foi dans la sphère numérique. Ces autorités de certification délivrent des certificats numériques d'après le processus suivant:» Elles vérifient l'identité des candidats à l'utilisation de certificats numériques.» Elles signent l'assemblage constitué de la clef publique du candidat et de ses informations d'état civil en utilisant le mécanisme de signature numérique décrit précédemment. Le résultat de cette opération de signature est le certificat numérique (cf. figure 2.1). Page 36

37 Les infrastructures à clef publiques (PKI) Ces certificats ont une durée de validité limitée (généralement un an), et peuvent être révoqués à tout moment, de la même façon qu'une carte bleue peut être désactivée en appelant le central des cartes bleues. Le tiers de confiance s'engage sur l'association entre une personne et une clef publique. Elle permet ainsi d'établir un climat de confiance qui vient en complément des principes techniques présentés précédemment. Dans la pratique, l'autorité de certification délègue les étapes administratives et de fabrication du certificat à d'autres entités. Page 37

38 Les infrastructures à clef publiques (PKI) On appelle autorité d'enregistrement l'entité qui s'occupe des tâches administratives (gestion des demandes, vérification d'identité) et opérateur de service de certification l'entité en charge de la fabrication des certificats. L'organisation mise en œuvre entre ces acteurs, autorité de certification, autorité d'enregistrement et opérateur de service de certification, est appelée une infrastructure à clef publique. On utilise souvent l'acronyme anglais PKI (private Key Infrastructure) pour qualifier ces organisations (cf. figure 2.2). Page 38

39 Les infrastructures à clef publiques (PKI) La dimension organisationnelle d'une PKI est ainsi basée sur trois tiers: une autorité de certification, une autorité d'enregistrement, et un opérateur de service de certification.» On peut considérer l'autorité de certification comme la maîtrise d'ouvrage de la PKI. Elle joue le rôle de tiers de confiance, elle s'engage sur les informations figurant sur les certificats qu'elle délivre. Son équivalent est l'état qui s'engage sur la validité des cartes d'identités délivrées aux citoyens.» L'autorité d'enregistrement constitue la partie administrative de la PKI. Un équivalent de l'autorité d'enregistrement est la mairie qui se charge pour le compte de l'état des échanges avec les citoyens désireux d'obtenir une carte d'identité. Un autre équivalent est la poste qui effectue un contrôle d'identité avant de remettre une lettre en recommandé avec accusé de réception.» On peut considérer l'opérateur de service de certification comme la maîtrise d'œuvre de la PKI. Il est en charge de la partie purement technique. Les sociétés qui fabriquent les cartes bleues pour le compte des banques sont un équivalent de l'opérateur de service de certification. Page 39

40 Les infrastructures à clef publiques (PKI) La chaîne de la confiance Pour accorder sa confiance à un certificat numérique, il existe deux cas de figure: soit on fait confiance à l'autorité de certification qui l'a émis, soit on fait confiance à une autorité de certification supérieure qui fait elle-même confiance à l'autorité émettrice. En général, cette autorité supérieure a délivré le certificat qui identifie l'autorité émettrice, de la même façon qu'elle-même émet des certificats utilisateurs. On appelle autorités racines, les autorités placées en haut de la chaîne de la confiance. Ces autorités de certification racines sont reconnues par tous comme dignes de confiance. Il existe ainsi des hiérarchies de confiance, illustrées par le schéma de la figure 2.3. Les autorités de certification racines les plus connues sont Verisign, Entrust, Thawte, etc. Elles sont référencées dans les principaux logiciels du marché (Internet Explorer, Mozilla), c'est-à-dire que leurs certificats sont livrés avec ces logiciels: un utilisateur leur fait donc implicitement confiance. Dans Internet Explorer, il est possible de les visualiser au travers du magasin de certificats Windows (cf. figure 2.4). Enfin, il existe une catégorie spécifique d'autorités de certification, appelées autorités qualifiées. Ces autorités sont nommées par arrêté du Premier Ministre et peuvent émettre des certificats ayant une valeur légale dans le cadre de la loi française sur la signature électronique. Page 40

41 Les infrastructures à clef publiques (PKI) Page 41

42 Les infrastructures à clef publiques (PKI) Les mécanismes techniques d une PKI Sur le plan technique, une PKI est basée sur une biclef d'autorité de certification, c'est-à-dire la bi-clef qui permet de signer les certificats émis par l'autorité de certification. La clef publique de cette bi-clef peut être signée par une autorité de certification racine qui transmet ainsi sa confiance à l'autorité de certification en lui délivrant un certificat. Elle peut aussi être auto-signée dans le cadre d'une autorité de certification indépendante, par exemple sur un Intranet. L'autorité de certification doit disposer d'outils pour fabriquer les certificats, de serveurs pour gérer les demandes et délivrer les certificats, de serveurs d'annuaire pour publier les certificats et les listes de certificats révoqués. Ces dernières listes sont standardisées et appelées listes de révocation (CRL, pour Certificate Revocation List). Les mécanismes des PKI sont fondés sur des standards appelés PKCS pour Public~Key Cryptography Standards. Ces PKCS ont été créés par la société RSA et sont au nombre de 12. Ils standardisent les mécanismes décrits plus haut. La consultation de la CRL fait appel au standard OCSP, Online Certificate Status Protocol, qui permet d'accéder en temps réel à la CRL d'une PKI, et évite d'avoir à distribuer les CRL. Page 42

43 Les infrastructures à clef publiques (PKI) Il est utilisé surtout pour la non-répudiation. OCSP est aujourd'hui implémenté dans de nombreux logiciels clients et serveurs, mais il n'est pas utilisé massivement du fait d'un certain nombre de limitations. Tout d'abord la réponse OCSP n'est pas signée par l'autorité de certification, elle est donc potentiellement falsifiable. De plus, le protocole génère beaucoup de trafic réseau. Il est probablement voué à être remplacé par des standards basés sur XML comme XKMS, présenté dans la suite de cet ouvrage. Page 43

44 Les infrastructures à clef publiques (PKI) Les certificats numériques Les certificats numériques sont fabriqués suivant le standard X509 aujourd'hui dans sa version 3. Ils sont associés à une bi-clef, dont ils contiennent la clef publique. Un certificat reprend les informations d'état civil de son propriétaire, précise ses usages possibles, sa durée de validité. Dans le monde Windows, un certificat a la forme suivante (figure 2.6). Page 44

45 Les infrastructures à clef publiques (PKI) Un certificat référence le nom de l'autorité de certification qui l'a délivré, et éventuellement les noms des autorités supérieures afin de présenter toute la chaîne de confiance. Il peut contenir les certificats de toutes les autorités de certification correspondantes. Dans le monde Windows, on peut facilement visualiser le chemin de certification et consulter les certificats correspondants (cf. figure 2.7). Page 45

46 Les infrastructures à clef publiques (PKI) L utilisation d un certificat dans le cadre de l authentification Les parties qui précédent ont montré comment les certificats numériques permettent d'établir un climat de confiance: un de leurs usages fondamentaux est donc l'authentification. Lorsqu'une personne désire s'authentifier au travers d'un certificat, elle présente son certificat ainsi qu'un fichier signé avec sa clef privée suivant un principe appelé «challenge/response ". Ce mécanisme fonctionne de la manière suivante:» L'interlocuteur qui réclame une authentification par certificat crée un fichier appelé «challenge» en anglais: il contient une chaîne de caractères choisie aléatoirement ainsi que son instant d'émission (on parle souvent de timestamp).» La personne qui désire s'authentifier retourne un fichier appelé «response», qui consiste en la signature numérique du challenge. Le fichier response prouve au serveur que le certificat est présenté par son émetteur puisqu'il possède la clef privée qui lui est associée.» La datation permet de plus d'empêcher le rejeu du challenge par une personne qui l'aurait capturée.» À réception du fichier response, l'interlocuteur vérifie si l'autorité de certification émettrice du certificat est référencée dans sa racine de confiance et donc s'il existe une chaîne de confiance entre lui et l'autorité de certification émettrice. Page 46

47 Les infrastructures à clef publiques (PKI)» Si tel est le cas, il va ensuite interroger la liste de révocation de l'autorité de certification émettrice afin de vérifier que le certificat n'est ni expiré, ni révoqué.» Si le certificat est valide, la chaîne de confiance est établie et l'authentification est faite. Dans la pratique, les étapes d'authentification par certificat sont prises en charge automatiquement par les logiciels du marché comme Internet Explorer ou Mozilla. Page 47

48 Les infrastructures à clef publiques (PKI) Les typologies de certificats Il existe trois grandes familles de certificats numériques: les certificats personnels, les certificats serveurs, et les certificats de code signing. Les paragraphes qui précèdent ont surtout évoqué les certificats personnels qui permettent de s'authentifier auprès d'une application (par exemple auprès d'une application bancaire de consultation de compte), de chiffrer des documents à échanger (comme par exemple des s), ou de signer des documents. Un certificat serveur permet quant à lui d'authentifier une application Web afin d'avoir la certitude qu'elle est bien proposée par la société dont elle porte les couleurs. Il permet aussi de gérer des tunnels SSL (Secure Socket Layer) afin de sécuriser les échanges entre un client et un serveur, par exemple dans le cas de paiement sécurisé sur Internet. La dernière famille de certificat, dite de code signing, permet à un logiciel en provenance d'internet de garantir son origine à l'utilisateur qui hésite à l'installer. Ce type de certificat est surtout utilisé pour des extensions de navigateurs (Plug-In, Applet Java, Active X) qui permettent à des applications Web d'accéder aux couches systèmes du poste utilisateur. Compte tenu du risque que représente ce type d'application en terme de sécurité, elles doivent présenter un certificat qui apporte une garantie sur leur rattachement à une société connue. Page 48

49 Les infrastructures à clef publiques (PKI) Dans le cadre des certificats utilisateurs, on définit de surcroît trois «classes de certificats» correspondant à trois niveaux de garantie sur l'identité de l'utilisateur.» Un certificat de classe 1 est obtenu en remplissant un formulaire sur Internet, il ne donne donc pas de garantie, car rien n'empêche le demandeur de certificat de fournir une identité imaginaire.» Pour délivrer un certificat de classe 2, l'autorité de certification demande au candidat de fournir par courrier postal une photocopie de sa carte d'identité et un engagement signé. Le certificat est ensuite envoyé par un canal sécurisé.» Enfin, un certificat de classe 3 est obtenu par remise en main propre au candidat qui doit se présenter dans les bureaux de l'autorité de certification. Le demandeur est ainsi contrôlé en face à face avant remise du certificat, comme pour l'obtention d'une carte d'identité. La classe 3 offre évidemment le plus haut niveau de sécurité. Bilan: La PKI aujourd hui Les paragraphes précédents ont montré qu'une infrastructure à clef publique permet d'établir un climat de confiance dans le mode numérique, ceci au travers de :» Un tiers de confiance appelé autorité de certification. Page 49

50 Les infrastructures à clef publiques (PKI)» La distribution de certificats numériques à tous les acteurs voulant intégrer le réseau de confiance. Ainsi, les grands principes de la PKI sont aujourd'hui parvenus à maturité. Les standards PKCS sont reconnus et implémentés dans les solutions et les frameworks de développement du marché. Par ailleurs, le besoin d'assurer la confiance est de plus en plus pressant dans le cadre des échanges B2B sur Internet. En effet, les partenariats entre sociétés rendent de plus en plus fréquents les interconnexions de systèmes d'information. De plus, l'avènement des Web Services et l'industrialisation du Web permettent d'automatiser des processus très demandeurs en sécurité. Enfin, la maturation globale du monde informatique fait progresser les exigences en terme d'authentification fiable. Ainsi, les besoins en PKI sont bien là. Cependant, l'essor de ces infrastructures n'existe pas encore dans les faits pour un certain nombre de raisons. Tout d'abord la complexité des mécanismes de PKI nécessite de les abstraire derrière des interfaces simplifiées pour permettre leur usage par des non techniciens (comme c'est le cas pour les cartes bleues). Page 50

51 Les infrastructures à clef publiques (PKI) Du fait du manque d'industrialisation, les coûts de mise en œuvre sont encore élevés et le déploiement nécessite des experts extrêmement pointus. Enfin, un certain nombre de standards basés sur XML pour la gestion des certificats sont encore en cours d'écriture, ce qui place le marché dans une situation d'attentisme. Page 51

52 Mise en application de la : SSL et S/MIME Ce chapitre présente deux standards: SSL et S/MIME. Ces standards sont basés sur les mécanismes décrits dans le cadre de l'introduction à la et PKI, à savoir la à clef secrète, la à clef publique, les certificats numériques. Ils constituent en cela une mise en pratique des principes théoriques décrits précédemment. Sécurisation des échanges avec SSL SSL signifie Secure Socket Layer. Ce protocole a été développé à l'origine par Netscape, entreprise pionnière dans la conception des premiers serveurs utilisés dans les architectures Web à la fin des années 90. SSL version 2.0 a été publié par Netscape en À partir de 1996, il a été standardisé et son développement a été repris par l'ietf. C'est un protocole de chiffrement des échanges qui agit entre la couche application et la couche transport dans le modèle OSI (cf. figure 3.1). SSL peut donc être utilisé comme sous-couche de sécurisation, ou tunnel de sécurité pour les protocoles applicatifs comme HTTP, SMTP, ou FTP. Il utilise une authentification du serveur au travers d'un certificat X509, ceci afin d'assurer la confiance de l'utilisateur sur le lien qui existe entre elle et la société qu'elle représente. Le rôle du certificat numérique est d'attester ce lien. Page 52

53 Mise en application de la : SSL et S/MIME Depuis la version 3 de SSL, le client peut optionnellement être authentifié par certificat de la même manière à l'initialisation du protocole. SSL utilise des principes de chiffrement et d'authentification qui reposent sur les algorithmes à clef publique et les algorithmes à clef secrète. Il permet ainsi de créer un tunnel chiffré entre deux tiers. Les étapes de l'initialisation du tunnel, appelées SSL Handshake, sont les suivantes:» Le client fait requête SSL auprès du serveur.» Le serveur présente alors son certificat afin de créer un contexte de confiance.» Le client peut éventuellement lancer une requête OCSP pour vérifier la validité du certificat. Page 53

54 Mise en application de la : SSL et S/MIME» De façon optionnelle, le serveur peut demander au client de présenter aussi un certificat.» Puis les deux tiers négocient, en fonction de leurs capacités cryptographiques, les types et longueurs de clefs qu'ils vont utiliser par la suite.» Le client génère alors une clef secrète de session de façon aléatoire (cette clef sera inférieure à 56 bits en SSL V2, inférieure à 128 bits en SSL V3).» Il chiffre cette clef avec la clef publique du serveur et l'envoie à ce dernier.» Le serveur déchiffre la clef de session avec sa clef privée.» Puis les deux tiers dialoguent en utilisant un algorithme à clef secrète pendant toute la durée de la session SSL (cf. figure 3.2).» SSL est donc basé sur un échange de clef utilisant la à clef publique, puis sur une session à base de à clef secrète.» La à clef publique n'est pas utilisée pour chiffrer l'ensemble des sessions pour deux raisons: d'une part, le client est dispensé de posséder une bi-clef, d'autre part le chiffrement à clef secrète est beaucoup plus rapide et donc plus performant que le chiffrement à clef publique.» Notons que SSL gère une session différente de celle de l'application Web. Page 54

55 Mise en application de la : SSL et S/MIME Cette session a sa gestion propre: elle peut être terminée par demande du client ou bien par timeout (paramètre du serveur stipulant le temps de rémanence de la session en cas d'inactivé du client). Certains apports de SSL V3 par rapport à SSL V2 ont été présentés plus haut: la gestion des clefs de session à 128 bits et la possible authentification du client par certificat X509. SSL V3 permet de plus de contrôler l'intégrité sur les échanges en introduisant un hachage des informations échangées. Page 55

56 Mise en application de la : SSL et S/MIME L'empreinte générée par ce hachage est chiffrée avec la clef de session, de la même manière que les informations elles-mêmes. Ce système est appelé HMAC pour Hash Message Authentication Code. SSL est la norme la plus couramment utilisée pour assurer la confidentialité et l'intégrité des échanges dans les architectures Web. SSL peut être utilisé avec une grande variété de protocoles à condition de déployer un certificat sur le serveur correspondant:» HTTP et FTP pour les échanges sur le Web;» SMTP, POP3, IMAP pour les échanges d' s;» NNTP pour les échanges sur les forums de discussion;» LDAP pour l'interrogation d'annuaires;» TELNET pour la prise de contrôle à distance;» IRC pour la messagerie instantanée;». Etc. Notons que SSL offre un moins bon niveau de sécurité que le protocole IPSEC qui agit au niveau de la couche de transport. Un nouveau vocable a été introduit vers l'année 2000: TLS, qui signifie Transport Layer Security. C'est le nouveau nom de SSL correspondant à sa standardisation par IETF. Page 56

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Protocole industriels de sécurité. S. Natkin Décembre 2000

Protocole industriels de sécurité. S. Natkin Décembre 2000 Protocole industriels de sécurité S. Natkin Décembre 2000 1 Standards cryptographiques 2 PKCS11 (Cryptographic Token Interface Standard) API de cryptographie développée par RSA labs, interface C Définit

Plus en détail

ETUDE DES MODELES DE CONFIANCE

ETUDE DES MODELES DE CONFIANCE ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

Fiche de l'awt Signature électronique

Fiche de l'awt Signature électronique Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Audit des risques informatiques

Audit des risques informatiques Audit des risques informatiques Introduction à la Cryptographie Pierre-François Bonnefoi Université de Limoges Laboratoire XLIM # 1 # La cryptographie : Introduction et définitions Introduction Depuis

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Déploiement d'une Infrastructure de Gestion de Clés publiques libre

Déploiement d'une Infrastructure de Gestion de Clés publiques libre Falzon Marc BTS Informa tique de Gestion - Session 200 5 Epreuve E6 : Soutenance de projet Déploiement d'une Infrastructure de Gestion de Clés publiques libre Marc FALZON Page 1 1) Présent a t ion de l'association

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique

Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail