SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Préparé par : BEN ABDEL OUAHAB IKRAM 1
 Introduction
 Définition : SSL, c’est quoi ?
 Origine SSL
 Caractéristiques : Pourquoi SSL ?
 Avantages & Inconvénients
 Déroulement des échanges SSL
▪ La négociation SSL « Handshake»
▪ La communication SSL « Record »
 Cas d’utilisations
 Conclusion
2
 Comment protéger sa vie privée sur le Web des
pirates ?
 Comment sécuriser vos données (messagerie ,
payement en ligne …) qui transitent par le web ?
3
 Protocoles généraux de sécurité des
échanges sur Internet :
▪ IPsec – Internet Protocol Security
 protocole au niveau transport.
▪ SSL – Secure Sockets Layer
 protocole au dessus de TCP (Entre TCP et l'application).
4
 Protocole de sécurité.
 Il crée un canal sécurisé entre deux machines
communiquant sur Internet ou un réseau
interne.
 Simple pour l’utilisateur final
 Le SSL est un protocole transparent qui nécessite peu
d'interaction de la part de l'utilisateur final.
 Il agit comme couche
supplémentaire entre la couche
application (http,ftp..) et la couche
transport (tcp/ip)
5
 SSL développé en 1995 par Netscape
 En 2001 il a été racheté par l'IETF
▪ (Internet Engineering Task Force)
 Depuis il s’appelle TLS
▪ (Transport Layer Security)
6
 SSL est indépendant du protocole utilisé
▪ Il peut sécuriser différents protocoles comme:
 http , ftp , Pop , Imap …
Protocole sécurisé Port Protocole non sécurisé Application
HTTPS 443 HTTP Web sécurisé
SSMTP 465 SMTP Transport du courrier
SNNTP 563 NNTP Transport des news Usernet
SSL-LDAP 636 LDAP Annuaires
IMAPS 993 IMAP4 Accès aux boites aux lettres
SPOP3 995 POP3 Accès aux boites aux lettres
FTPS 889/990 FTP Transfert de fichiers
TELNETS 992 TELNET Connexion interactive 7
 Compatibilité avec les navigateurs
▪ La connection aux sites sécurisée avec SSL se fait
avec les différents navigateurs :
 Internet explorer, Firefox, Opera…
8
 Compatible avec TCP/IP
 Protocole standardise
 Etablissement rapide d’une session
 De nombreuses applications utilisent SSL/TLS
 Assure la confidentialité et empêche l’espionnage
ou l’interception de données.
 Intégration facile avec les pare-feu
9
 Authentification non obligatoire du client
 Méthodes de sécurité peu sophistiquées pour
des transactions demandant haut niveau de
confidentialité
 Modèle client-serveur insuffisant pour des
services de paiement d’un site marchand (une
banque)
10
 Le protocole SSL est constitué de 4 sous protocoles :
11
12
13
14
15
16
17
• Découpe les données
en paquets,
• Compresse les
données,
• Chiffre les données,
• Les envoie.
Expéditeur
• déchiffre les données,
• vérifie la signature des
données,
• décompresse les
données,
• réassemble les paquets
de données.
Récepteur
18
 Connexions et tout échange d'information
confidentielle
▪ Transactions bancaire en ligne.
 Les applications et les messageries web
▪ Outlook Web Access, Exchange et Office
Communications Server.
 Les connexions aux réseaux et aux traffics de
réseaux utilisant les VPNs SSL.
▪ Tels que VPN Access Servers, et les applications, telles que
Citrix Access Gateway.
19
 SSL remplit les objectifs de
sécurité que l’on attend de lui, il
est capable d’assurer :
 l’authentification mutuelle des
acteurs,
 la confidentialité,
 l’intégrité des données.
20
 SSL est :
 Sûr dans sa construction et ses
mécanismes,
 Faible dans son authentification : ne
pouvant faire mieux qu’Internet, il n’offre
qu’une résistance passable aux attaques
actives.
21
 Après plusieurs années de service
et d’usage généralisé :
 SSL/TLS n’a pas subi d’attaque
dévastatrice,
 Les vulnérabilités décelées concernent
principalement sa mise en œuvre et non
ses mécanismes.
22
23

Contenu connexe

Similaire à ssl-presentation-180811194533.pdf

Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Sourceguest3be047
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Afnic
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
 
Crypto camer
Crypto camerCrypto camer
Crypto camerdilan23
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 

Similaire à ssl-presentation-180811194533.pdf (20)

Https
HttpsHttps
Https
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
OpenSSL
OpenSSLOpenSSL
OpenSSL
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
 
Securite
SecuriteSecurite
Securite
 
Pfsense
PfsensePfsense
Pfsense
 
Cours si1
Cours si1Cours si1
Cours si1
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 

Dernier

presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 

Dernier (20)

presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 

ssl-presentation-180811194533.pdf

  • 1. Préparé par : BEN ABDEL OUAHAB IKRAM 1
  • 2.  Introduction  Définition : SSL, c’est quoi ?  Origine SSL  Caractéristiques : Pourquoi SSL ?  Avantages & Inconvénients  Déroulement des échanges SSL ▪ La négociation SSL « Handshake» ▪ La communication SSL « Record »  Cas d’utilisations  Conclusion 2
  • 3.  Comment protéger sa vie privée sur le Web des pirates ?  Comment sécuriser vos données (messagerie , payement en ligne …) qui transitent par le web ? 3
  • 4.  Protocoles généraux de sécurité des échanges sur Internet : ▪ IPsec – Internet Protocol Security  protocole au niveau transport. ▪ SSL – Secure Sockets Layer  protocole au dessus de TCP (Entre TCP et l'application). 4
  • 5.  Protocole de sécurité.  Il crée un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne.  Simple pour l’utilisateur final  Le SSL est un protocole transparent qui nécessite peu d'interaction de la part de l'utilisateur final.  Il agit comme couche supplémentaire entre la couche application (http,ftp..) et la couche transport (tcp/ip) 5
  • 6.  SSL développé en 1995 par Netscape  En 2001 il a été racheté par l'IETF ▪ (Internet Engineering Task Force)  Depuis il s’appelle TLS ▪ (Transport Layer Security) 6
  • 7.  SSL est indépendant du protocole utilisé ▪ Il peut sécuriser différents protocoles comme:  http , ftp , Pop , Imap … Protocole sécurisé Port Protocole non sécurisé Application HTTPS 443 HTTP Web sécurisé SSMTP 465 SMTP Transport du courrier SNNTP 563 NNTP Transport des news Usernet SSL-LDAP 636 LDAP Annuaires IMAPS 993 IMAP4 Accès aux boites aux lettres SPOP3 995 POP3 Accès aux boites aux lettres FTPS 889/990 FTP Transfert de fichiers TELNETS 992 TELNET Connexion interactive 7
  • 8.  Compatibilité avec les navigateurs ▪ La connection aux sites sécurisée avec SSL se fait avec les différents navigateurs :  Internet explorer, Firefox, Opera… 8
  • 9.  Compatible avec TCP/IP  Protocole standardise  Etablissement rapide d’une session  De nombreuses applications utilisent SSL/TLS  Assure la confidentialité et empêche l’espionnage ou l’interception de données.  Intégration facile avec les pare-feu 9
  • 10.  Authentification non obligatoire du client  Méthodes de sécurité peu sophistiquées pour des transactions demandant haut niveau de confidentialité  Modèle client-serveur insuffisant pour des services de paiement d’un site marchand (une banque) 10
  • 11.  Le protocole SSL est constitué de 4 sous protocoles : 11
  • 12. 12
  • 13. 13
  • 14. 14
  • 15. 15
  • 16. 16
  • 17. 17
  • 18. • Découpe les données en paquets, • Compresse les données, • Chiffre les données, • Les envoie. Expéditeur • déchiffre les données, • vérifie la signature des données, • décompresse les données, • réassemble les paquets de données. Récepteur 18
  • 19.  Connexions et tout échange d'information confidentielle ▪ Transactions bancaire en ligne.  Les applications et les messageries web ▪ Outlook Web Access, Exchange et Office Communications Server.  Les connexions aux réseaux et aux traffics de réseaux utilisant les VPNs SSL. ▪ Tels que VPN Access Servers, et les applications, telles que Citrix Access Gateway. 19
  • 20.  SSL remplit les objectifs de sécurité que l’on attend de lui, il est capable d’assurer :  l’authentification mutuelle des acteurs,  la confidentialité,  l’intégrité des données. 20
  • 21.  SSL est :  Sûr dans sa construction et ses mécanismes,  Faible dans son authentification : ne pouvant faire mieux qu’Internet, il n’offre qu’une résistance passable aux attaques actives. 21
  • 22.  Après plusieurs années de service et d’usage généralisé :  SSL/TLS n’a pas subi d’attaque dévastatrice,  Les vulnérabilités décelées concernent principalement sa mise en œuvre et non ses mécanismes. 22
  • 23. 23