Crypto camer

1 537 vues

Publié le

Présentation sur la Cryptographie Davy ABOGO

0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 537
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
113
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Crypto camer

  1. 1. CRYPTOGRAPHIE Ing. ABOGO DAVY
  2. 2. PLAN I. CRYPTOGRAPHIE II. ENJEUX III. LA CRYPTOGRAPHIE ET LA LEGISLATION IV. MISE EN PLACE DE L’INFRASTRUCTURE À GESTIONS DES CLÉS PUBLIQUES NATIONALE V. CONCLUSION
  3. 3. CRYPTOGRAPHIE
  4. 4. • Définition – Science du chiffrement – Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible • Bases – Une clé = chaîne de nombres binaires (0 et 1) – Un Algorithme = fonction mathématique qui va combiner la clé et le texte à crypter pour rendre ce texte illisible Cryptographie
  5. 5. Rôle de la cryptographie La cryptographie à pour but de garantir la protection des communications transmisses sur un canal public contre différents types d’adversaires. La protection de l’information se définit en termes de confidentialités, d’intégrité et d’authentification. •La confidentialité garantit que les données transmises ne sont pas dévoilées à une tierce personne. •L’intégrité assure que ces données n’ont pas été modifiées entre l’émission et la réception. •L’authentification de message assure qu’elles proviennent bien de la bonne entité et l’authentification de personne aussi appelée identification, garantit qu’une entité qui cherche à s’identifier vis-à-vis d’un système informatique est bien celui qu’elle prétend être.
  6. 6. Chiffrement symétrique • Une Clé Secrète (Unique) partagée entre les 2 parties qui sert pour le chiffrement et le déchiffrement du message
  7. 7. • Algorithmes utilisant ce système : – DES (Data Encryption Standard, très répandu) : les données sont découpées en blocs de 64 bits et codées grâce à la clé secrète de 56 bits propre à un couple d’utilisateurs – IDEA, RC2, RC4 • Avantage : – Rapide • Inconvénients : – Il faut autant de paires de clés que de couples de correspondants – La non-répudiation n’est pas assurée. Mon correspondant possédant la même clé que moi, il peut fabriquer un message en usurpant mon identité – Transmission de clé Chiffrement symétrique (suite)
  8. 8. Chiffrement asymétrique (1) – Clé publique • Sert à chiffrer le message – Clé privée • Sert à déchiffrer le message
  9. 9. Chiffrement asymétrique (2)
  10. 10. • Algorithmes utilisant ce système : – RSA (Rivest, Shamir, Adelman) – DSA – ElGamal – Diffie-Helmann • Avantage : – pas besoin de se transmettre les clés au départ par un autre vecteur de transmission. • Inconvénient : – Lenteur Chiffrement asymétrique (3)
  11. 11. La signature électronique • Comment savoir que le message n’a pas été altéré ? fonction de hachage • Les algorithmes de hachage les plus utilisés: MD5 (128 bits) et SHA (160 bits)
  12. 12. Certification • Besoins – Chiffrement asymétrique = basé sur la distribution de clés publiques (Annuaire) – rien ne garantit que la clé est bien celle de l'utilisateur a qui elle est associée…  Certificats • Certificats – Carte d’identité électronique, composée de la clé publique du porteur et d’informations relatives à ce dernier. – Délivré par une autorité appelée tiers de confiance, qui, par sa signature, en garantit l’authenticité.
  13. 13. Le Certificat X509
  14. 14. EXEMPLE CERTIFICAT X509
  15. 15. LES ENJEUX DE LA CRYPTOGRAPHIE AU CAMEROUN
  16. 16. Enjeux économique Faciliter le commerce électronique et échange économique •E-commerce •E-Bank •E-Custom LES ENJEUX DE LA CRYPTOGRAPHIE Enjeux Politique Satisfaire les intérêts prives et publics tout en assurant la sécurité nationale et l’intégrité du territoire: •Protection de l’information •E-administration •sécurisation des biens •Sécurité des systèmes et sécurité juridique •cyber sécurité et cybercriminalité •Confidentialité •La mise en œuvre de la défense nationale par la cryptographie
  17. 17. LA CRYPTOGRAPHIE ET LA LÉGISLATION AU CAMEROUN
  18. 18. • Loi N°2011/012 du 21 Décembre 2010 relative à la cybersecurité et la cybercriminalité au Cameroun • Loi N°2011/013 du 21 Décembre 2010 régissant sur les communications électroniques à la cybersecurité. Ces lois ont pour buts: • définir et réprimer les infractions liées à l'utilisation des technologies de l'information et de communication au Cameroun • D’instaurer la confiance dans les réseaux de communications électroniques et les systèmes d’information. • De fixer le régime juridique de la preuve numérique • De protéger les droits fondamentaux des personnes physiques La Réglementation
  19. 19. Les différents acteurs • ANTIC • ART • MINPOSTEL •DGSN •DGRE •MINDEF • Prestataire de services Sécurité
  20. 20. Rôle de l’ART En collaboration avec l’ANTIC l’ART à pour rôle: De réguler les activités de sécurité électronique De contrôler les activités liées à la sécurité des systèmes d’information et des réseaux de communications électroniques, et à la certification électronique.
  21. 21. PKI (PUBLIC KEY INFRASTRUCTURE) IGC (INFRASTRUCTURE DE GESTION DE CLÉS)
  22. 22. DEFINITIONS PKI • Système permettant la gestion de clés de chiffrement et la délivrance de certificats numériques • Repose sur l’utilisation de la cryptographie à clé publique • Permet la mise en place de la signature numérique • Il assure:  La confidentialité  L’authentification  L’integrité  La non-repudiation
  23. 23. Composantes d’une PKI • Autorité de certification (AC) – chargé de générer les certificats et d ’assurer leur fiabilité (révocation). • Autorité d ’enregistrement (AE) – établi le lien entre l ’abonné et l ’AC. – Bureau d ’enregistrement (BE) • Système de distribution des clefs – Son rôle est de rendre disponible à l’ensemble des utilisateurs les certificats de clefs publiques émis par l’autorité de certification – Bureau d’enregistrement et de distributions (BED)
  24. 24. Architecture d’une PKI 1. Les architectures PKI simples  Autorite de certification unique  Liste de confiance 2. Les architectures PKI d’entreprise  PKI hierachique  PKI en maille 3. Les architectures PKI hybrides  Liste de confiance etendu  Les PKI d’entreprise cross-certifiees  L’architecture en pont
  25. 25. La PKI au Cameroun (PKI Hiérarchique)
  26. 26. ETAT DU CAMEROUN ANTIC ART MINPOSTEL Phase de lancement / exécution PROJET E-GOVERNMENT PLATE FORME DE SECURITE (PKI) Partenariat Public-Privé Mise en œuvre des conventions PLATE FORME – 2M : Mise en place d’un e-service offrant une meilleure visibilité dans la gestion financière, des communications, du courriers, des procédures gouvernementales, de la formation, la santé, le payements des factures, des quittances etc.) E Payment E Carte Plate-forme ERP (EntrepriseRessourcesPlanning) Plate-forme Autre service RESEAU FIABLE DE TELECOMMUNICATION (support…) Réseau filaire (F.O.) ; Segment spatial VSAT-GSM ; Réseau mixte TCPP Plate-forme E-Service Administration CONAC Civil servant Card E Santé E Learning
  27. 27. CONCLUSION PKI infrastructure globale de sécurité des transactions électroniques

×