CERTIFICATIONÉLECTRONIQUEPour Que La Confiance PuisseS’installer A Travers Le RéseauNumérique.                            ...
SOMMAIRE  Introduction  Cryptographie à clé publique  Certificat électronique   Utilisation de la CE  Conclusion          ...
« Vous n’êtes pas moi, je ne suis pas vous. C’est pour cela quenous sommes un. Car nous partageons, par le fait de notreir...
« Contrairement au monde physique, c’est le monde où tout lemonde peut-être tout le monde, c’est le monde où l’uniquen’exi...
CONFIDENCE IS A FEELINGNOTA SECURITY PROOFDans la vie courante la plupart destransactions reposent sur une «confiance»acqu...
CERTIFICATÉLECTRONIQUEVotre identité sur internetidentité, nom féminin  Sens 1: Caractère de ce qui  est identique.  Sens ...
LA CERTIFICATIONÉLECTRONIQUELa certification électronique est un procédé qui permet desécuriser les échanges et les transa...
SUR INTERNET   Votre correspondant est-il ce qu’il prétend être ?• Usurpation d’identité  authentification   Vos échanges...
CHIFFREMENTASYMÉTRIQUEChaque personne dispose d’une paire de clé :  • Clé privée : connue uniquement par son propriétaire ...
CHIFFREMENT   ASYMÉTRIQUE MODE1               Clé publique                        Clé privée               du récepteur   ...
CHIFFREMENT    ASYMÉTRIQUE MODE 2                 Clé privée                       Clé publique                de l’émette...
FONCTION DEHACHAGEFonctions à sens unique : pour un entier x, il est simple decalculer H(x), mais étant donner H(x), il es...
FONCTION DEHACHAGELa fonction de hachage permet d’extraire une empreinte quicaractérise les donnéesUne empreinte a toujour...
FONCTION DE HACHAGE Texte clair                                                                     Texte clair           ...
SIGNATURE ÉLECTRONIQUE :CRÉATION                                         Clé privée                                       ...
SIGNATURE ÉLECTRONIQUE :VÉRIFICATION            Texte clair              Hashage                                          ...
CERTIFICATÉLECTRONIQUEUn certificat est un document électronique qui lie une identité à uneclé publique, et éventuellement...
STRUCTURE D’UN    CERTIFICAT X.509 Version Numéro de série Algorithme de signature du certificat Signataire du certifi...
PKI (Public Key Infrastructure) « Ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certif...
UTILISATIONDE LA CE              20
La certification électronique répond à un besoin de sécurité sans pour autant être LA SOLUTION MIRACLE à tous les         ...
••••••••••••••••••••••••••••••••••
Prochain SlideShare
Chargement dans…5
×

BSides Algiers - Certification Electronique - Lilia Ounini

1 262 vues

Publié le

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 262
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
56
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

BSides Algiers - Certification Electronique - Lilia Ounini

  1. 1. CERTIFICATIONÉLECTRONIQUEPour Que La Confiance PuisseS’installer A Travers Le RéseauNumérique. Lilia OUNINI 1 lilia .ounini@gmail.com
  2. 2. SOMMAIRE Introduction Cryptographie à clé publique Certificat électronique Utilisation de la CE Conclusion 2
  3. 3. « Vous n’êtes pas moi, je ne suis pas vous. C’est pour cela quenous sommes un. Car nous partageons, par le fait de notreirréductible séparation, par la grâce de notre différence, uneexpérience qui est celle propre de l’humain : être seul. Être soi.Être unique. »  LA RÉALITÉ PHYSIQUE 3
  4. 4. « Contrairement au monde physique, c’est le monde où tout lemonde peut-être tout le monde, c’est le monde où l’uniquen’existe pas. C’est le monde où le copiable est infini et à jamaiscopiable. C’est le monde où le 1/0 sera toujours 1/0 et toujoursindistinguable d’un autre 1/0 » LA RÉALITÉ NUMERIQUE 4
  5. 5. CONFIDENCE IS A FEELINGNOTA SECURITY PROOFDans la vie courante la plupart destransactions reposent sur une «confiance»acquise par un contact physiqueDans le cybermonde cette relation deproximité est rompue 5
  6. 6. CERTIFICATÉLECTRONIQUEVotre identité sur internetidentité, nom féminin Sens 1: Caractère de ce qui est identique. Sens 2: Ce qui détermine une personne ou un groupe. Sens 3: Données qui déterminent chaque personne et qui permettent de la différencier des autres. 6
  7. 7. LA CERTIFICATIONÉLECTRONIQUELa certification électronique est un procédé qui permet desécuriser les échanges et les transactions effectués sur Interneten garantissant les aspects suivant :L’authentificationL’intégrité La confidentialitéLa non-répudiation 7
  8. 8. SUR INTERNET Votre correspondant est-il ce qu’il prétend être ?• Usurpation d’identité  authentification Vos échanges n’ont-ils pas été altérés ?• Altération de contenu  intégrité Vos échanges n’ont-ils pas été écoutés?• Écoute  confidentialité Votre correspondant ne va-t-il pas contester la valeur del’acte établi à distance?• Répudiation  non répudiation 8
  9. 9. CHIFFREMENTASYMÉTRIQUEChaque personne dispose d’une paire de clé : • Clé privée : connue uniquement par son propriétaire • Clé publique : publiée dans des annuaires publiquesSi on crypte avec l’une de ces clés, le décryptage se fait uniquementavec la seconde.Exemple• RSA (Ron Rivest, Adi Shamir et leonard Adelman) : algorithme utilisé pour le cryptage et la signature électronique. 9
  10. 10. CHIFFREMENT ASYMÉTRIQUE MODE1 Clé publique Clé privée du récepteur du récepteurTexte clair Chiffrement Internet Déchiffrement Texte clair Voici le Voici le numéro numéro de ma de ma carte de ☺☼♀☻ carte de crédit crédit 111111, ♠♣▼╫◊ 111111, ♫◙◘€£ ¥₪Ω‫٭‬ Texte crypté Emetteur Récepteur Ce mode assure la confidentialité des données 10
  11. 11. CHIFFREMENT ASYMÉTRIQUE MODE 2 Clé privée Clé publique de l’émetteur de l’émetteur Texte clair Chiffrement Internet Déchiffrement Texte clair Voici le Voici le numéro numéro de ma de ma carte de ☺☼♀☻ carte de crédit crédit 111111, ♠♣▼╫◊ 111111, ♫◙◘€£ ¥₪Ω‫٭‬ Texte crypté Emetteur RécepteurCe mode assure l’authenticité de l’émetteur ainsi que la non-répudiation 11
  12. 12. FONCTION DEHACHAGEFonctions à sens unique : pour un entier x, il est simple decalculer H(x), mais étant donner H(x), il est pratiquementimpossible de déterminer x.ExempleMD5 : Message Digest 5SHA-1 : Secure Hash Algorithm.... 12
  13. 13. FONCTION DEHACHAGELa fonction de hachage permet d’extraire une empreinte quicaractérise les donnéesUne empreinte a toujours une taille fixe indépendamment dela taille des donnéesIl est pratiquement impossible de trouver deux donnéesayant la même empreinte 13
  14. 14. FONCTION DE HACHAGE Texte clair Texte clair Internet Hashage =? Hashage Empreinte Empreinte Empreinte reçue recalculéeEmetteur Récepteur 1) = Le texte reçu est intègre Empreinte Empreinte reçue recalculée 2) ≠ Le texte reçu est altéré Empreinte Empreinte reçue recalculée 14 La fonction de hachage assure l’intégrité des données
  15. 15. SIGNATURE ÉLECTRONIQUE :CRÉATION Clé privée du signataireTexte clair Signature Hashage Chiffrement Électronique Empreinte Processus de Création de la Signature Électronique 15
  16. 16. SIGNATURE ÉLECTRONIQUE :VÉRIFICATION Texte clair Hashage Empreinte recalculée Clé publique =? de l’émetteur Signature Déchiffrement Electronique Empreinte reçue1) = La signature reçue est correcte Empreinte Empreinte reçue recalculée2) ≠ La signature reçue est incorrecte 16 Empreinte Empreinte reçue recalculée
  17. 17. CERTIFICATÉLECTRONIQUEUn certificat est un document électronique qui lie une identité à uneclé publique, et éventuellement à d’autres informations.Un Certificat Electronique est une structure de données signéeélectroniquement qui atteste que l’identité du détenteur de la cléprivée correspondant à celle du détenteur de la clé publique.Un certificat est délivré et signé électroniquement par un tiers deconfiance : l’autorité de certification. 17
  18. 18. STRUCTURE D’UN CERTIFICAT X.509 Version Numéro de série Algorithme de signature du certificat Signataire du certificat (autorité de certification) Validité (dates limite) • Pas avant • Pas après Détenteur du certificat Informations sur la clé publique • Algorithme de la clé publique • Clé publique Id unique du signataire (Facultatif) Id unique du détenteur du certificat (Facultatif) Extensions (Facultatif) • Liste des extensions... 18 Signature de l’autorité de certification
  19. 19. PKI (Public Key Infrastructure) « Ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique » La PKI peut être composée de deux autorités principales :L’autorité d’enregistrement L’autorité de certification 19
  20. 20. UTILISATIONDE LA CE 20
  21. 21. La certification électronique répond à un besoin de sécurité sans pour autant être LA SOLUTION MIRACLE à tous les besoins de sécuritéDigital certification can not be THE MIRACLE security solution 21
  22. 22. ••••••••••••••••••••••••••••••••••

×