Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Dimension: px
Commencer à balayer dès la page:

Download "Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer"

Transcription

1 Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 1/37

2 La voix sur IP Essor de la Voix sur IP Intérêts de la VoIP par rapport au RTC Faible coût Déploiement simple Problème : Garantir le même niveau de service que le RTC Qualité audio Sécurité François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 2/37

3 La voix sur IP Sécurité et VoIP Confidentialité Pas d écoute de la communication Intégrité Pas de modification des messages Service d authentification associé Bon interlocuteur Disponibilité Accessibilité du service François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 3/37

4 La voix sur IP Objectifs Notre objectif 1 Assurer les 3 propriétés de sécurité : confidentialité, intégrité et authentification 2 Conserver les intérêts de la VoIP : faible coût et déploiement simple 3 Garantir la disponibilité du service François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 4/37

5 La voix sur IP Objectifs Notre objectif 1 Assurer les 3 propriétés de sécurité : confidentialité, intégrité et authentification 2 Conserver les intérêts de la VoIP : faible coût et déploiement simple 3 Garantir la disponibilité du service Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 4/37

6 La voix sur IP Plan Partie 1 : Contexte Les différentes solutions de VoIP actuelles et leurs limites Partie 2 : Service de nommage certifié Annuaire distribué avec liaisons certifiées : identifiant personne Partie 3 : Identifiants de nœuds uniques Même pouvoir à chaque participant : personne identifiant François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 5/37

7 La voix sur IP Skype Skype : Peer-to-Peer Propriétaire Sécurité par offuscation François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 6/37

8 La voix sur IP Skype Skype : Peer-to-Peer Propriétaire Sécurité par offuscation Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 6/37

9 La voix sur IP SIP (+ Zfone) SIP : Client/Serveur puis Peer-to-Peer Protocole ouvert François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 7/37

10 La voix sur IP SIP (+ Zfone) SIP : Client/Serveur puis Peer-to-Peer Protocole ouvert Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 7/37

11 La voix sur IP P2PSIP (+ Zfone) P2PSIP : Peer-to-Peer Protocole ouvert François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 8/37

12 La voix sur IP P2PSIP (+ Zfone) P2PSIP : Peer-to-Peer Protocole ouvert Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 8/37

13 VoIP et P2P Intérêts des réseaux P2P Intérêts des réseaux P2P : Forte disponibilité Déploiement économique Passage à l échelle Équité des pairs Absence d autorité centralisée François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 9/37

14 Réseaux P2P structurés Principe des réseaux P2P structurés Implémentent une Distributed Hash Table (DHT) dans un overlay. DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 10/37

15 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

16 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

17 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

18 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

19 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

20 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

21 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

22 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

23 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

24 Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 11/37

25 P2PSIP Principe de P2PSIP DHT : h(userid) UserIP François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 12/37

26 P2PSIP Recherche d utilisateur On suppose ici que chaque utilisateur est capable de se trouver un identifiant non utilisé François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 13/37

27 P2PSIP Recherche d utilisateur On suppose ici que chaque utilisateur est capable de se trouver un identifiant non utilisé François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 13/37

28 P2PSIP Recherche d utilisateur On suppose ici que chaque utilisateur est capable de se trouver un identifiant non utilisé François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 13/37

29 P2PSIP P2PSIP et Sécurité P2PSIP apporte des solutions aux problèmes de SIP (déploiement, disponibilité), Mais peu de sécurité présente dans P2PSIP Extrait du Draft Charter IETF (MÀJ 09/2006) The following topics are excluded from the Working Group s scope :... fully distributed schemes for assuring unique user identities François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 14/37

30 P2PSIP Problème Instant t : Alice appelle Bob, Bob répond François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 15/37

31 Alice peut stocker une empreinte de Bob pour les futures connexions, mais que faire lors de la 1ère connexion? François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 15/37 P2PSIP Problème Instant t : Alice appelle Bob, Bob répond Instant t : Alice appelle Bob, David malveillant répond

32 P2PSIP Problème François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 16/37

33 P2PSIP Besoin Notre objectif : un service de nommage certifié 1 Assurer des identités pérennes et humainement intelligibles 2 De manière entièrement distribuée 3 Selon le principe du premier arrivé, premier servi François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 17/37

34 P2PSIP Besoin Notre objectif : un service de nommage certifié 1 Assurer des identités pérennes et humainement intelligibles 2 De manière entièrement distribuée 3 Selon le principe du premier arrivé, premier servi Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 17/37

35 Pourquoi certifier les ScreenNames? Pourquoi certifier les ScreenNames? La certification des ScreenNames permet de lier un ScreenName à un couple (clé privée, clé publique). Définition d un conflit Un conflit correspond à un même ScreenName lié à plusieurs couples (clé privée, clé publique) Lors de la certification : Si pas de conflit, certification du ScreenName Si conflit, pas de certification Notre proposition Réaliser cette certification par l accord de k% des nœuds du réseau François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 18/37

36 Pourquoi certifier les ScreenNames? Fonctionnement Fonctionnement général de la certification : Un nœud A demande le ScreenName Alice Pour être certifié, il a besoin de l accord de k% des nœuds présents Chacun de ces nœuds vérifie la présence éventuelle d un conflit S il n y a pas de conflit, alors A obtient son certificat Alice et l insère dans la DHT Plus personne ne pourra faire certifier le ScreenName Alice François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 19/37

37 Cryptographie à seuil Cryptographie à seuil adaptative Principe Le réseau possède un couple (clé privée, clé publique) La clé publique est connue de tous La clé privée est fragmentée sur l ensemble des nœuds Le chiffrement d un message avec la clé privée demande la coopération de k% des nœuds Aucun nœud ne connaît toute la clé privée à un instant François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 20/37

38 Cryptographie à seuil Fonction RSA homomorphique Fragmentation de rang 0 Soit (e, n) la clé secrète du réseau Soient e 0, e 1 tels que e = e 0 + e 1 Alors m e [n] = m e 0+e 1 [n] = (m e 0 [n] m e 1 [n])[n] (+ arithmétique) Exemple (e, n) = (19, 187) e 0 = 8, e 1 = 11 tels que 19 = m = 18 Alors [187] = (18 8 [187] [187])[187] = 52 On répartit les fragments e i et on itère récursivement au fur et à mesure de la croissance du réseau François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 21/37

39 Certification Fragmentation de la clé e = 19 Id e = () e 0 = 8 Id e0 = 0 e 1 = 11 Id e1 = 1 e 10 = 7 Id e10 = 10 e 11 = 4 Id e11 = 11 Fragments présents dans le réseau François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 22/37

40 Certification Chiffrement distribué B (e 11 = 4) A (e 0 = 8) C (e 10 = 7) François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 23/37

41 Certification Chiffrement distribué B (e 11 = 4) 1 msg = 18 0 A (e 0 = 8) C (e 10 = 7) François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 23/37

42 Certification Chiffrement distribué B (e 11 = 4) 11 msg = A (e 0 = 8) C (e 10 = 7) François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 23/37

43 Certification Chiffrement distribué B (e 11 = 4) 18 4 [187] = 166 A (e 0 = 8) C (e 10 = 7) 18 7 [187] = 177 François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 23/37

44 Certification Chiffrement distribué B (e 11 = 4) 18 8 [187] = 86 A (e 0 = 8) C (e 10 = 7) (177x166)[187] = 18 François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 23/37

45 Certification Chiffrement distribué B (e 11 = 4) A (e 0 = 8) C (e 10 = 7) (18x86)[187] = 52 = [187] François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 23/37

46 Certification De la théorie à la pratique Taille des fragments taille fragments = taille clé log 2 (NbFragments) Pour de fragments, taille fragments = taille clé 20 (bits) Coût en calcul Nb exp = 1 NbMax mul = O(log 2 (NbFragments)) NbMoy mul = 0.5 Pour de fragments, NbMax mul = 20 Coût en communication NbMax msg = log 2 (NbFragments) Pour de nœuds, NbMax msg = 20 et NbMoy msg = 2 François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 24/37

47 Certification Apport de la certification des ScreenNames Avec certification des ScreenNames François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 25/37

48 Certification Problème Cas problématique 1 Eve, malveillante, génère N identifiants de nœuds NodeId, N arbitrairement grand 2 Eve obtient N fragments de la clé privée du réseau 3 Si N assez grand, elle peut reconstituer toute la clé privée Objectif Limiter le nombre de NodeId d une même personne François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 26/37

49 Certification Problème Sans limitation des NodeId François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 27/37

50 Comment? Identifier quoi? Comment? Différentes approches de l identification : Trusted Computing Autorités de certification Réseaux de confiance (PGP) On veut identifier : Des machines Des nœuds Des personnes François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 28/37

51 Comment? Identifier quoi? Comment? Différentes approches de l identification : Trusted Computing Problèmes de déploiement Autorités de certification Pouvoir centralisé, très personnel Réseaux de confiance (PGP) Chemin de confiance On veut identifier : Des machines Des nœuds Des personnes François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 28/37

52 Identification pyramidale Identification pyramidale Problèmes des réseaux de confiance Complexité pour créer un chemin de confiance Actuellement, utilisation d un dépôt centralisé Notre proposition Identification pyramidale Pouvoir réparti en haut Chaînes de confiance simples Besoin d être coopté par un parrain François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 29/37

53 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37

54 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37

55 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37

56 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37

57 Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 30/37

58 Identification pyramidale Chaîne de responsabilité La chaîne de responsabilité : Marque la responsabilité des parrains Contient la liste des parrains responsables Permet de détecter les parrains certifiant des personnes malveillantes François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 31/37

59 Identification pyramidale Apport des NodeId uniques Avec limitation des NodeId François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 32/37

60 Identification pyramidale Complémentarité des 2 mécanismes Certification du ScreenName Permet des identifiants uniques sur tout l overlay Assure cette unicité dans le temps Nécessite une identification unique des nœuds NodeId unique Empêche un utilisateur d apparaître comme beaucoup Empêche un utilisateur d obtenir un grand nombre de fragments de clé et donc de compromettre le réseau N empêcherait pas un utilisateur d usurper un ScreenName François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 33/37

61 Identification pyramidale Complémentarité des 2 mécanismes François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 34/37

62 Identification pyramidale Complémentarité des 2 mécanismes Sans certification des ScreenNames François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 34/37

63 Identification pyramidale Complémentarité des 2 mécanismes Avec certification des ScreenNames François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 34/37

64 Identification pyramidale Complémentarité des 2 mécanismes Sans NodeId uniques François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 34/37

65 Identification pyramidale Complémentarité des 2 mécanismes Avec NodeId uniques François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 34/37

66 Identification pyramidale Complémentarité des 2 mécanismes Avec certification des ScreenNames et NodeId uniques François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 34/37

67 Conclusion Travail réalisé Notre travail permet de cumuler les avantages de SIP et de P2PSIP : Authentification (Annuaire sécurisé) Haute disponibilité Pas d infrastructure à maintenir En revanche, certains problèmes restent à étudier, dont : Expressivité de la pyramide de confiance Présence de nœuds malveillants Libération de ScreenNames inutilisés François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 35/37

68 Conclusion Perspectives Perspectives : Remplacement de la pyramide de confiance Détection de nœuds malveillants Révocation de nœuds malveillants Évaluation de performances Implémentation François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 36/37

69 Conclusion Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur Annuaire distribué sécurisé pour de la VoIP P2P 37/37

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

ICP/PKI: Infrastructures à Clés Publiques

ICP/PKI: Infrastructures à Clés Publiques ICP/PKI: Infrastructures à Clés Publiques Aspects Techniques et organisationnels Dr. Y. Challal Maître de conférences Université de Technologie de Compiègne Heudiasyc UMR CNRS 6599 France Plan Rappels

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

PKI, PGP et OpenSSL. Pierre-Louis Cayrel

PKI, PGP et OpenSSL. Pierre-Louis Cayrel Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Sauvegarde coopérative entre pairs pour dispositifs mobiles

Sauvegarde coopérative entre pairs pour dispositifs mobiles Sauvegarde coopérative entre pairs pour dispositifs mobiles 1 Sauvegarde coopérative entre pairs pour dispositifs mobiles Ludovic Courtès, Marc-Olivier Killijian, David Powell, Matthieu Roy Sauvegarde

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION

Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Loïc BONNIN Activité professionnelle N NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Projet personnel réalisé en

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

Système P2P de sauvegarde sécurisé

Système P2P de sauvegarde sécurisé Système P2P de sauvegarde sécurisé TELECOM SudParis 01/11/2008 Projet DisPairse financé par la fondation TELECOM Comment sécuriser un service P2P de sauvegarde? Double objectif : Donner confiance aux utilisateurs

Plus en détail

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation

Le Pair-à-pair et les Nouvelles Applications de l Internet. Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Le Pair-à-pair et les Nouvelles Applications de l Internet Christian Huitema Architecte Windows Networking & Communications Microsoft Corporation Welcome to 3 Degrees, P2P & IPv6 26 juin 2003 2 Pair-a-pair

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE

SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE SIGNATURE DIGITALE ET AUTHENTIFICATION FORTE Michel Laloy 18/06/2002 Objectifs Expliquer les mécanismes de la signature digitale et de l authentification forte Montrer comment ces mécanismes s'appliquent

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

M1 Informatique 2015/16. E. Godard. (Notions de) Sécurité Réseaux

M1 Informatique 2015/16. E. Godard. (Notions de) Sécurité Réseaux Réseaux M1 Informatique 2015/16 E. Godard Aix-Marseille Université (Notions de) Sécurité Réseaux Introduction Vous êtes Ici Vous êtes Ici 7 OSI Application TCP/IP Application 6 5 Presentation Session Not

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Chiffrement et signature électronique

Chiffrement et signature électronique Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sécurisation du DNS : les extensions DNSsec

Sécurisation du DNS : les extensions DNSsec Sécurisation du DNS : les extensions DNSsec Bertrand Leonard, AFNIC/projet IDsA Sécurisation du DNS: les extensions DNSsec JRES, 19/11/03 1 Historique Jusqu en 1984 : réseau restreint militaire/universitaire/recherche

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS

ETUDES DE SUPPORTS & PROTOCOLES DE COMMUNICATION DNS Page 1 / 8 A) FQDN, URL & URI Un FQDN est le significatif d'un hôte sur l'internet (un serveur la plupart du temps) et un URI ou URL définit l'accès à un document sur un serveur. A.1 FQDN (Full Qualified

Plus en détail

Domain Name System Extensions Sécurité

Domain Name System Extensions Sécurité Domain Name System Extensions Sécurité 2 juin 2006 France Telecom R&D Daniel Migault, Bogdan Marinoiu mglt.biz@gmail.com, bogdan.marinoiu@polytechnique.org Introduction Extentions de Sécurité DNS Problématique

Plus en détail

LEILA BACCOUCHE. La Désignation dans les systèmes répartis

LEILA BACCOUCHE. La Désignation dans les systèmes répartis La Désignation dans les systèmes répartis 1 Le service de désignation (1) Permet de nommer, gérer et localiser de manière transparente un objet ou une ressource du SD Désignation externe : appliquée par

Plus en détail

Guide de connexion à la solution de paiement Payline

Guide de connexion à la solution de paiement Payline Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Irrévocable: La personne qui a signé ne peut le nier

Irrévocable: La personne qui a signé ne peut le nier Certification de documents numériques : signature numérique Mme Bessai F.Z. Chercheur au CERIST, zbessai@cerist.dz Plan Définition de la signature numérique Comment signer un document numérique? Avantages

Plus en détail

Sécurité WebSphere MQ V 5.3

Sécurité WebSphere MQ V 5.3 Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques

Plus en détail

1.1 Remote Procedure Call (RPC)

1.1 Remote Procedure Call (RPC) 1.1 Remote Procedure Call (RPC) Le modèle Client-Serveur est un modèle simple à utiliser pour la structuration des systèmes répartis. Mais ce modèle s appuie sur des communications de type entrée/sortie

Plus en détail

Envoi de SMS chiffré sur Smart-phone

Envoi de SMS chiffré sur Smart-phone Envoi de SMS chiffré sur Smart-phone GUILLAUME Jérémy, LAGNY Blanche Université de Versailles Saint-Quentin-En-Yvelines 24 Mai 2012 UVSQ - TER : SMS sécurisé GUILLAUME Jérémy, LAGNY Blanche 1/ 15 Introduction

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

2 Nommage : avoir le beurre, l argent du beurre, et le sourire de la crémière /

2 Nommage : avoir le beurre, l argent du beurre, et le sourire de la crémière / Nommage : avoir le beurre, l argent du beurre, et le sourire de la crémière Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Alcatel-Lucent, 13 septembre 2011 1 Nommage : avoir le beurre, l argent du beurre,

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

Les applications pair-à-pair. Guillaume Roux

Les applications pair-à-pair. Guillaume Roux Les applications pair-à-pair Guillaume Roux Sommaire Définition Architectures réseaux Les catégories de réseaux pair-à-pair Le réseau edonkey Le protocole BitTorrent Bilan 2 Définition 3 Définition Pair-à-pair,

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

INTRODUCTION AU CHIFFREMENT

INTRODUCTION AU CHIFFREMENT INTRODUCTION AU CHIFFREMENT Par Gérard Peliks Expert sécurité Security Center of Competence EADS Defence and Security Avril 2008 Un livre blanc de Forum ATENA Un livre blanc 1 / 6 SOMMAIRE INTRODUCTION

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https

Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Cryptographie symétrique : introduction Yves Legrandgérard (ylg@pps.jussieu.fr) Paul Rozière (roziere@pps.jussieu.fr) Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Un exemple

Plus en détail

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Robin Favre Fabien Touvat Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Plan I. Système distribué A. Définition B. Exemples II. III. Stockage distribué A.

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN

LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN PLAN 1. Introduction 2. Cadre juridique algérien de la certification électronique 3. La certification électronique appliquée au Réseau

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

DEILLON Thomas. Copyright CRI74 GNU Free Documentation License

DEILLON Thomas. Copyright CRI74 GNU Free Documentation License Asterisk DEILLON Thomas 1 Présentation CRI74 Présentation d'asterisk Asterisk au CRI Conclusion 2 Présentation CRI74 Le CRI74 sensibilise les acteurs du service public aux usages liés aux TIC dans le département

Plus en détail

EXPERTISE DEMATERIALISEE!

EXPERTISE DEMATERIALISEE! Dominique LENCOU, ancien président du Conseil national des compagnies d experts de justice devait présenter l état du déploiement des outils de dématérialisation développés conjointement par la Chancellerie

Plus en détail

ACI SI MOSAIC. 29/09/2005 Yves Roudier Institut Eurécom

ACI SI MOSAIC. 29/09/2005 Yves Roudier Institut Eurécom ACI SI MOSAIC 29/09/2005 Yves Roudier Institut Eurécom 1) Collaboration Observation de la collaboration? Immédiate : e.g. routage MANETs (service immédiat) Non immédiate dans notre cas (promesse de service

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Mécanismes de configuration automatique d une interface réseau, aspects sécurité Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings A. Bonnecaze Institut de Mathématiques de Luminy (IML) Oujda, Mai 2009 A. Bonnecaze (IML) Arithmétique et Cryptographie,

Plus en détail

Protocoles d'authentification

Protocoles d'authentification Protocoles d'authentification Sécurité des réseaux informatiques 1 Plan Les problèmes de sécurité des protocoles d'authentification Un exemple de protocole d'authentification : Kerberos Autres services

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC DETECTION D INTRUSIONS D DANS LES RESEAUX AD HOC Jean-Marc PERCHER Bernard JOUGA SSTIC 03 1 Le constat Réseaux sans fil plus sensibles aux problèmes de sécurité Intrusion Déni de service Failles de sécurité

Plus en détail

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe

Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Dématérialisation des documents Quelques éléments pour analyser et choisir une solution Illustration avec EdelSafe Peter Sylvester / Paul-André Pays EdelWeb http://www.edelweb.fr/ ps@edelweb.fr / pays@edelweb.fr

Plus en détail

N d ordre : 4071 ANNÉE 2009. THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de

N d ordre : 4071 ANNÉE 2009. THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de N d ordre : 4071 ANNÉE 2009 THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : Informatique École doctorale

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats.

OPENSSL/ SSL. Glossaire. IGC : Interface de Gestion des Clés. AC : Autorité de Certification. L IGC sert à : o Emettre les certificats. OPENSSL/ SSL Glossaire IGC : Interface de Gestion des Clés L IGC sert à : o Emettre les certificats o Les révoquer o Les publier dans un annuaire. AC : Autorité de Certification. Une AC possède un bi-clé

Plus en détail

Kerberos, le SSO système

Kerberos, le SSO système Kerberos, le SSO système Benoit Métrot Université de Poitiers ANF Les systèmes dans la communauté ESR : étude, mise en œuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications François Lesueur To cite this version: François Lesueur. Autorité de certification

Plus en détail

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014

EESTEL. Experts Européens en Systèmes de Transactions Electroniques. Apple iphone 6, Apple Pay, Quoi d autre? EESTEL Livre Blanc. Le 29 octobre 2014 EESTEL Livre Blanc Le 29 octobre 2014 Apple iphone 6, Apple Pay, Quoi d autre? Le 9 septembre 2014, Apple a lancé trois produits majeurs : l iphone 6, l Apple Watch et Apple Pay. Le 17 septembre 2014,

Plus en détail

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1

IPv6. IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPv6 IPv6 et la sécurité: IPsec Objectif: Sécuriser... v.1a E. Berera 1 IPsec Toutes les implémentations conformes IPv6 doivent intégrer IPsec Services Confidentialité des données Confidentialité du flux

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail