SlideShare une entreprise Scribd logo
1  sur  45
Cryptage des email
par GNupg
Réalisé par : HARIM SALMA
BENTTAIBI RIHAB
Plan
I. INTRODUCTION:
1- Pourquoi protéger vos e-mails ?
2- le cheminement d'un mail
3- Quels sont les risques ?
4- le chiffrement symétrique
5- le chiffrement asymétrique
6- la signature numérique
7-la fonction de hachage
8-la toile de confiance
II. QUELS LOGICIELS UTILISER POUR
CHIFFRER LES EMAILS
III. COMMENT CHIFFRER LES EMAILS
AVEC GPG4WIN
1- Application
2- Création du certificat
3- Répartition des certificats public
4- Décryptage des emails
5- Importation du certificat
6- Cryptage des emails
7- Signature des emails
Introduction
Pourquoi crypter nos e-
mails?
Le chiffrement des emails est le chiffrement des messages électroniques
par leurs expéditeurs pour que les personnes qui ont accès légalement ou
illégalement aux serveurs, aux routeurs et aux liens de communication sur
lesquels les messages transitent ne puissent pas les comprendre.
DEFINITION
Les failles de l’email
● un acheminement ASSEZ transparent
● une authentification auprès des serveurs en clair
● une identité de l’expéditeur falsifiable
Pour remédier à ces faiblesses, plusieurs solutions ont été
mises en place
● la connexion sécurisé
● le chiffrement pendant l’acheminement
● la signature numérique
Chiffrement symétrique Le chiffrement symétrique, que l’on nomme
couramment chiffrement conventionnel, est
basé sur des fonctions mathématiques
réversibles. Le chiffrement symétrique repose
sur un principe de clé unique pour chiffrer et
déchiffrer.
Cette clé possède plusieurs appellations :
Clé secrète
Clé partagée
Chiffrement asymétrique
La cryptographie asymétrique peut être illustrée avec
l'exemple du chiffrement à clef publique et privée, qui est
une technique de chiffrement.
le but est de garantir la confidentialité d'une donnée. Le
terme asymétrique s'applique dans le fait qu'il y a deux
clefs
Qu’est ce que La
signature numérique
C’est un dispositif technique, utilisant les
techniques de cryptographie, qui permet
d’authentifier les messages.
Chaque message que vous émettez est chiffré
avec votre clef privée. Elle ne peut donc être
lue par les destinataires qu’avec votre clé
publique. On est alors sûr que vous en êtes
l’auteur et que le contenu du message n’a pas
été modifié durant le transport.
Notez que le contenu du courrier n’est pas
confidentiel (car tout le monde peut récupérer
votre clef publique et donc le décoder).
“La signature électronique donne-t-elle une valeur
juridique à l’e-mail ?
Oui et non. Adoptée par l’Assemblée Nationale le 29 février 2000 , la
signature électronique donne à l’écrit électronique valeur de preuve au
même titre que la feuille de papier. Mais sous réserve de vous adresser à
un tiers de confiance (agréé et certifié) qui mettra à disposition les outils
que vous utiliserez pour signer (et vous le facturera).
Envoyer un e-mail
recommandé
Vous voulez pouvoir prouver que votre
correspondant a reçu votre courrier électronique ?
Pour obtenir une preuve solide, éventuellement
productible devant les tribunaux, vous devez utiliser
un service d’e-mail recommandé.
Ces services apportent une preuve plus tangible de
la réception des messages : ils font appel à un tiers
certificateur. Certains d’entre eux peuvent donner
une valeur juridique à vos messages.
●LegalBox : Messagerie électronique à valeur
probatoire qui permet notamment d’envoyer des
lettres recommandées électroniques mais aussi tout
types de courriers dont on souhaite garantir la
traçabilité..
●message-recommendé.com : Le
destinataire ne reçoit pas le message tel quel, mais
uniquement un avis de réception l’invitant à aller lire le
courrier sur le site. L’expéditeur dispose de son message
(dans sa boîte mail) dès qu’il l’envoie et est informé
précisément de la date et de l’heure de consultation du
message. Le design du site fait très amateur.
La toile de confiance En cryptographie, la toile de confiance est un concept
utilisé par PGP, GnuPG, ainsi que d'autres applications
compatibles avec OpenPGP.
La toile de confiance permet de vérifier la relation
entre une clé publique et une identité numérique.
Le fonctionnement
Dans OpenPGP, les certificats d'identité sont vérifiés par la
signature numérique d'autres utilisateurs. Ces utilisateurs,
en signant ce certificat, peuvent renforcer l'association entre
une clé publique et la personne ou l'entité désignée par ce
certificat.
Dans la pratique, un certificat reçu par Bob est considéré
comme valide :
● si Bob l'a lui-même signé ;
● ou si le certificat est signé par une personne à laquelle
Bob a donné sa confiance totale ;
● ou si le certificat est signé par trois personnes
auxquelles Bob a donné une confiance partielle.
Quels logiciels utiliser
pour chiffrer les emails ?
Quels logiciels utiliser pour
chiffrer ses e-mails ?
Définition:
▫ SecureGmail
Une extension pour Chrome permettant de
chiffrer les messages Gmail.
▫ CryptoMailer
Ce logiciel de chiffrement d’e-mails fonctionne
avec Thunderbird, Outlook, Windows Live Mail
et tous les webmails.
▫ TrueCrypt
Ce logiciel de chiffrement à clé unique n’est
pas orienté e-mail mais peut vous servir à
protéger des documents envoyés en pièce
jointe.
▫
GNU Privacy Guard
Définition:
▫ GnuPG est une implémentation complète et
gratuite de la norme OpenPGP .
▫ GnuPG permet de crypter et de signer vos
données et vos communications, doté d'un
système de gestion de clés polyvalent ainsi
que des modules d'accès pour tous les types
de répertoires de clés publiques.
▫ GnuPG, également connu sous le nom de GPG
, est un outil de ligne de commande avec des
fonctionnalités permettant une intégration
facile avec d'autres applications.
GNU Privacy Guard
pour windows
Gpg4win est un logiciel de chiffrement de fichiers
et d’e-mails fonctionnant sous la plupart des
versions de Microsoft Windows.
▫ Il utilise le système de chiffrement
asymétrique de GNU Privacy Guard pour
chiffrer et signer.
Fonctionnement de
GPG4win
Gpg4win génère une paire de clés unique dès le
premier lancement .
Cette paire contient une clé privé et une clé
publique .
Comment chiffrer un
email avec GPG4win
Application
Votre partenaire dans cette application est Adèle .
Adele est un service de test qui est encore dérivé du
projet de GnuPP et est toujours en opération.
Dans cette application, nous continuons à
recommander l'utilisation de ce robot de pratique.
Nous souhaitons également remercier les
propriétaires de gnupp.de pour l'exploitation de ce
robot pratique.
Comment chiffrer un email
avec GPG4win
Créer un certificat
OpenPGP
Créer un certificat
OpenPGP
Créer un certificat
OpenPGP
Créer un certificat
OpenPGP
Cette phrase de passe empêche
quelqu'un qui touche à votre
ordinateur de se servir à votre insu
de votre clé privée.
Créer un certificat
OpenPGP
Créer un certificat
OpenPGP
L'empreinte digitale de 40 chiffres de votre certificat OpenPGP nouvellement
généré est affichée dans le champ de texte des résultats.
Cette empreinte digitale est unique partout dans le monde, c'est-à-dire
qu'aucune autre personne n'aura un certificat avec la même empreinte
digitale. En fait, même à 8 chiffres, il serait déjà peu probable que la même
séquence se produise deux fois dans le monde.
Pour cette raison, ce ne sont souvent que les 8 derniers chiffres d'une
empreinte digitale qui sont utilisés ou affichés et qui sont décrits comme
identifiant de clé.
Cette empreinte identifie l'identité du certificat ainsi que l'empreinte digitale
d'une personne.
Répartition des
certificats publics
Pour échanger des e-mails sécurisés,
les deux partenaires doivent avoir et
utiliser le certificat public de l'autre
personne.
Bien sûr, le destinataire aura
également besoin d'un programme
capable de gérer des certificats - tels
que le logiciel Gpg4win avec
l'administration de certification
Kleopatra.
Exportation de votre certificat public
Répartition des
certificats publics
Envoyer un certificat public en tant que message électronique
Décryptage des e-
mails
Nous avons envoyé votre certificat public à Adele. À l'aide de ce certificat, Adèle
va désormais chiffrer un e-mail et lui envoyer un message.
Administrateur des certificats Kleopatra traite donc les courriels chiffrés
d'Adèle. Ces emails ont été cryptés par Adèle en utilisant notre clé publique .
Pour décrypter le message, Kleopatra va maintenant demander la phrase
secrète qui protège notre clé privée.
Décryptage des e-
mails
Le décryptage est réussi….
En bref:
- Nous avons déchiffré et crypter un e-mail à l'aide de notre clé privée.
- Notre correspondant a joint son propre certificat public afin de pouvoir le
répondre sous forme chiffrée.
Importation d'un
certificat public
- Maintenant, nous avons importé le certificat Public d'Adèle qu nous
avons reçu dans votre administration de certificat.
- Nous pouvons utiliser ce certificat à tout moment pour envoyer des
messages chiffrés au propriétaire du certificat et vérifier ses signatures.
Cryptage des e-mails
Envoyer un message chiffré
D'abord, on crée une nouvelle dans Outlook et on adresse à la personne à
laquelle nous écrivons le message.
Pour envoyer votre message sous forme cryptée, on sélectionne l'élément Le
bouton avec l'icône de verrouillage dans la barre d'outils est activé ou bien
cliquer directement sur le verrou.
Cryptage des e-mails
Sélection des certificats
- Si Kleopatra n'est pas en mesure de déterminer clairement un certificat
de destinataire à l'aide de l'adresse de courrier électronique,une boîte
de dialogue de sélection qui vous permet de sélectionner le bon
certificat sera Affiché.
Cryptage des e-mails
Terminer le processus de cryptage
- Une fois que votre message a été chiffré et envoyé avec succès, vous
recevrez un message de confirmation:
Signature des emails
Avant d'envoyer votre message, dites au système que votre message doit être
envoyé avec une signature.
La signature indique au destinataire
que le message est vraiment de votre
part.
Signature des emails
Sélection des certificats
Signature des emails
Terminer le processus de signature
La personne avec laquelle nous correspondons peut alors vérifier l'identité en
utilisant le certificat public, qu'il a déjà ou peut obtenir. Parce que seule votre
clé privée correspond à votre certificat public.
Signature des emails
Terminer le processus de signature
Le message est maintenant signé et envoyé.
MERCI POUR VOTRE ATTENTION

Contenu connexe

Similaire à Protection des emails

Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France
 
Signature électronique par SSL Europa
Signature électronique par SSL EuropaSignature électronique par SSL Europa
Signature électronique par SSL Europassleuropa
 
Crypto camer
Crypto camerCrypto camer
Crypto camerdilan23
 
Présentation Dhimyotis - 2013
Présentation  Dhimyotis - 2013Présentation  Dhimyotis - 2013
Présentation Dhimyotis - 2013P2i
 
2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competitic2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competiticCOMPETITIC
 
Café vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpgCafé vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpgWagabow
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Youcef Aliarous
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdfdaniel896285
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
La sécurité des communications avec GPG
La sécurité des communications avec GPGLa sécurité des communications avec GPG
La sécurité des communications avec GPGEric Hogue
 
La signature à distance sécurisée identifiée par recommandé électronique
La signature à distance sécurisée identifiée par recommandé électroniqueLa signature à distance sécurisée identifiée par recommandé électronique
La signature à distance sécurisée identifiée par recommandé électroniqueAdrien Vazquez
 
Emailing et Authentification : protégez votre marque et améliorez votre déliv...
Emailing et Authentification : protégez votre marque et améliorez votre déliv...Emailing et Authentification : protégez votre marque et améliorez votre déliv...
Emailing et Authentification : protégez votre marque et améliorez votre déliv...NP6
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frJulien Marteel
 

Similaire à Protection des emails (20)

Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
Signature électronique par SSL Europa
Signature électronique par SSL EuropaSignature électronique par SSL Europa
Signature électronique par SSL Europa
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Présentation Dhimyotis - 2013
Présentation  Dhimyotis - 2013Présentation  Dhimyotis - 2013
Présentation Dhimyotis - 2013
 
2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competitic2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competitic
 
Café vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpgCafé vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpg
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
 
Cours si1
Cours si1Cours si1
Cours si1
 
20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes20170203 securiser donnees_10_etapes
20170203 securiser donnees_10_etapes
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Eregex Terminologie Clients
Eregex Terminologie ClientsEregex Terminologie Clients
Eregex Terminologie Clients
 
La sécurité des communications avec GPG
La sécurité des communications avec GPGLa sécurité des communications avec GPG
La sécurité des communications avec GPG
 
Communiquer avec sa tablette
Communiquer avec sa tabletteCommuniquer avec sa tablette
Communiquer avec sa tablette
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 
La signature à distance sécurisée identifiée par recommandé électronique
La signature à distance sécurisée identifiée par recommandé électroniqueLa signature à distance sécurisée identifiée par recommandé électronique
La signature à distance sécurisée identifiée par recommandé électronique
 
Emailing et Authentification : protégez votre marque et améliorez votre déliv...
Emailing et Authentification : protégez votre marque et améliorez votre déliv...Emailing et Authentification : protégez votre marque et améliorez votre déliv...
Emailing et Authentification : protégez votre marque et améliorez votre déliv...
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 

Dernier

GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfSophie569778
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...Institut de l'Elevage - Idele
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 

Dernier (20)

JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 

Protection des emails

  • 1. Cryptage des email par GNupg Réalisé par : HARIM SALMA BENTTAIBI RIHAB
  • 2. Plan I. INTRODUCTION: 1- Pourquoi protéger vos e-mails ? 2- le cheminement d'un mail 3- Quels sont les risques ? 4- le chiffrement symétrique 5- le chiffrement asymétrique 6- la signature numérique 7-la fonction de hachage 8-la toile de confiance II. QUELS LOGICIELS UTILISER POUR CHIFFRER LES EMAILS III. COMMENT CHIFFRER LES EMAILS AVEC GPG4WIN 1- Application 2- Création du certificat 3- Répartition des certificats public 4- Décryptage des emails 5- Importation du certificat 6- Cryptage des emails 7- Signature des emails
  • 4. Le chiffrement des emails est le chiffrement des messages électroniques par leurs expéditeurs pour que les personnes qui ont accès légalement ou illégalement aux serveurs, aux routeurs et aux liens de communication sur lesquels les messages transitent ne puissent pas les comprendre. DEFINITION
  • 5.
  • 6. Les failles de l’email
  • 7. ● un acheminement ASSEZ transparent ● une authentification auprès des serveurs en clair ● une identité de l’expéditeur falsifiable
  • 8. Pour remédier à ces faiblesses, plusieurs solutions ont été mises en place ● la connexion sécurisé ● le chiffrement pendant l’acheminement ● la signature numérique
  • 9. Chiffrement symétrique Le chiffrement symétrique, que l’on nomme couramment chiffrement conventionnel, est basé sur des fonctions mathématiques réversibles. Le chiffrement symétrique repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations : Clé secrète Clé partagée
  • 10.
  • 11. Chiffrement asymétrique La cryptographie asymétrique peut être illustrée avec l'exemple du chiffrement à clef publique et privée, qui est une technique de chiffrement. le but est de garantir la confidentialité d'une donnée. Le terme asymétrique s'applique dans le fait qu'il y a deux clefs
  • 12.
  • 13.
  • 14. Qu’est ce que La signature numérique C’est un dispositif technique, utilisant les techniques de cryptographie, qui permet d’authentifier les messages. Chaque message que vous émettez est chiffré avec votre clef privée. Elle ne peut donc être lue par les destinataires qu’avec votre clé publique. On est alors sûr que vous en êtes l’auteur et que le contenu du message n’a pas été modifié durant le transport. Notez que le contenu du courrier n’est pas confidentiel (car tout le monde peut récupérer votre clef publique et donc le décoder).
  • 15. “La signature électronique donne-t-elle une valeur juridique à l’e-mail ? Oui et non. Adoptée par l’Assemblée Nationale le 29 février 2000 , la signature électronique donne à l’écrit électronique valeur de preuve au même titre que la feuille de papier. Mais sous réserve de vous adresser à un tiers de confiance (agréé et certifié) qui mettra à disposition les outils que vous utiliserez pour signer (et vous le facturera).
  • 16. Envoyer un e-mail recommandé Vous voulez pouvoir prouver que votre correspondant a reçu votre courrier électronique ? Pour obtenir une preuve solide, éventuellement productible devant les tribunaux, vous devez utiliser un service d’e-mail recommandé. Ces services apportent une preuve plus tangible de la réception des messages : ils font appel à un tiers certificateur. Certains d’entre eux peuvent donner une valeur juridique à vos messages.
  • 17. ●LegalBox : Messagerie électronique à valeur probatoire qui permet notamment d’envoyer des lettres recommandées électroniques mais aussi tout types de courriers dont on souhaite garantir la traçabilité.. ●message-recommendé.com : Le destinataire ne reçoit pas le message tel quel, mais uniquement un avis de réception l’invitant à aller lire le courrier sur le site. L’expéditeur dispose de son message (dans sa boîte mail) dès qu’il l’envoie et est informé précisément de la date et de l’heure de consultation du message. Le design du site fait très amateur.
  • 18. La toile de confiance En cryptographie, la toile de confiance est un concept utilisé par PGP, GnuPG, ainsi que d'autres applications compatibles avec OpenPGP. La toile de confiance permet de vérifier la relation entre une clé publique et une identité numérique.
  • 19. Le fonctionnement Dans OpenPGP, les certificats d'identité sont vérifiés par la signature numérique d'autres utilisateurs. Ces utilisateurs, en signant ce certificat, peuvent renforcer l'association entre une clé publique et la personne ou l'entité désignée par ce certificat. Dans la pratique, un certificat reçu par Bob est considéré comme valide : ● si Bob l'a lui-même signé ; ● ou si le certificat est signé par une personne à laquelle Bob a donné sa confiance totale ; ● ou si le certificat est signé par trois personnes auxquelles Bob a donné une confiance partielle.
  • 20. Quels logiciels utiliser pour chiffrer les emails ?
  • 21. Quels logiciels utiliser pour chiffrer ses e-mails ? Définition: ▫ SecureGmail Une extension pour Chrome permettant de chiffrer les messages Gmail. ▫ CryptoMailer Ce logiciel de chiffrement d’e-mails fonctionne avec Thunderbird, Outlook, Windows Live Mail et tous les webmails. ▫ TrueCrypt Ce logiciel de chiffrement à clé unique n’est pas orienté e-mail mais peut vous servir à protéger des documents envoyés en pièce jointe. ▫
  • 22. GNU Privacy Guard Définition: ▫ GnuPG est une implémentation complète et gratuite de la norme OpenPGP . ▫ GnuPG permet de crypter et de signer vos données et vos communications, doté d'un système de gestion de clés polyvalent ainsi que des modules d'accès pour tous les types de répertoires de clés publiques. ▫ GnuPG, également connu sous le nom de GPG , est un outil de ligne de commande avec des fonctionnalités permettant une intégration facile avec d'autres applications.
  • 23. GNU Privacy Guard pour windows Gpg4win est un logiciel de chiffrement de fichiers et d’e-mails fonctionnant sous la plupart des versions de Microsoft Windows. ▫ Il utilise le système de chiffrement asymétrique de GNU Privacy Guard pour chiffrer et signer.
  • 24. Fonctionnement de GPG4win Gpg4win génère une paire de clés unique dès le premier lancement . Cette paire contient une clé privé et une clé publique .
  • 26. Application Votre partenaire dans cette application est Adèle . Adele est un service de test qui est encore dérivé du projet de GnuPP et est toujours en opération. Dans cette application, nous continuons à recommander l'utilisation de ce robot de pratique. Nous souhaitons également remercier les propriétaires de gnupp.de pour l'exploitation de ce robot pratique. Comment chiffrer un email avec GPG4win
  • 30. Créer un certificat OpenPGP Cette phrase de passe empêche quelqu'un qui touche à votre ordinateur de se servir à votre insu de votre clé privée.
  • 32. Créer un certificat OpenPGP L'empreinte digitale de 40 chiffres de votre certificat OpenPGP nouvellement généré est affichée dans le champ de texte des résultats. Cette empreinte digitale est unique partout dans le monde, c'est-à-dire qu'aucune autre personne n'aura un certificat avec la même empreinte digitale. En fait, même à 8 chiffres, il serait déjà peu probable que la même séquence se produise deux fois dans le monde. Pour cette raison, ce ne sont souvent que les 8 derniers chiffres d'une empreinte digitale qui sont utilisés ou affichés et qui sont décrits comme identifiant de clé. Cette empreinte identifie l'identité du certificat ainsi que l'empreinte digitale d'une personne.
  • 33. Répartition des certificats publics Pour échanger des e-mails sécurisés, les deux partenaires doivent avoir et utiliser le certificat public de l'autre personne. Bien sûr, le destinataire aura également besoin d'un programme capable de gérer des certificats - tels que le logiciel Gpg4win avec l'administration de certification Kleopatra. Exportation de votre certificat public
  • 34. Répartition des certificats publics Envoyer un certificat public en tant que message électronique
  • 35. Décryptage des e- mails Nous avons envoyé votre certificat public à Adele. À l'aide de ce certificat, Adèle va désormais chiffrer un e-mail et lui envoyer un message. Administrateur des certificats Kleopatra traite donc les courriels chiffrés d'Adèle. Ces emails ont été cryptés par Adèle en utilisant notre clé publique . Pour décrypter le message, Kleopatra va maintenant demander la phrase secrète qui protège notre clé privée.
  • 36. Décryptage des e- mails Le décryptage est réussi…. En bref: - Nous avons déchiffré et crypter un e-mail à l'aide de notre clé privée. - Notre correspondant a joint son propre certificat public afin de pouvoir le répondre sous forme chiffrée.
  • 37. Importation d'un certificat public - Maintenant, nous avons importé le certificat Public d'Adèle qu nous avons reçu dans votre administration de certificat. - Nous pouvons utiliser ce certificat à tout moment pour envoyer des messages chiffrés au propriétaire du certificat et vérifier ses signatures.
  • 38. Cryptage des e-mails Envoyer un message chiffré D'abord, on crée une nouvelle dans Outlook et on adresse à la personne à laquelle nous écrivons le message. Pour envoyer votre message sous forme cryptée, on sélectionne l'élément Le bouton avec l'icône de verrouillage dans la barre d'outils est activé ou bien cliquer directement sur le verrou.
  • 39. Cryptage des e-mails Sélection des certificats - Si Kleopatra n'est pas en mesure de déterminer clairement un certificat de destinataire à l'aide de l'adresse de courrier électronique,une boîte de dialogue de sélection qui vous permet de sélectionner le bon certificat sera Affiché.
  • 40. Cryptage des e-mails Terminer le processus de cryptage - Une fois que votre message a été chiffré et envoyé avec succès, vous recevrez un message de confirmation:
  • 41. Signature des emails Avant d'envoyer votre message, dites au système que votre message doit être envoyé avec une signature. La signature indique au destinataire que le message est vraiment de votre part.
  • 43. Signature des emails Terminer le processus de signature La personne avec laquelle nous correspondons peut alors vérifier l'identité en utilisant le certificat public, qu'il a déjà ou peut obtenir. Parce que seule votre clé privée correspond à votre certificat public.
  • 44. Signature des emails Terminer le processus de signature Le message est maintenant signé et envoyé.
  • 45. MERCI POUR VOTRE ATTENTION

Notes de l'éditeur

  1. votre mail arrive en premier temps sur un serveur F.A.I fournissuer d'acces internet. et il est sauvegardé une premiere fois puis ce serveur se charge d'envoyer le mail vers le serveur mail de notre correspondant au boite email gamil etc ou il est sauvegardé une seconde fois. enfin, votre msg arrive sur l'ordinateur de votre correspondant lorsque celui ci ouvre sa boite mail . cela fait donc deux copie de votre mail pourant etre lu sans votre accord lors du piratage des serveurs sans oublier le risque de piratage du pc du correspondant.
  2. De par sa conception le courrier électronique n’est pas sécurisé. Que ce soit au niveau de l’authentification ou au niveau de l’acheminement, nombreuses sont les failles de sécurité potentielles.
  3. Lors de l’authentification le nom d’utilisateur et mot de passe sont par défaut envoyés en clair sur Internet. Cela signifie que toute personne ayant la capacité d' »écouter » la transmission est en mesure de récupérer votre nom d’utilisateur et mot de passe Cela est sans compter que vous ne pouvez pas être certain que l’identité de l’expéditeur n’a pas été usurpée. Avec le courrier postal, vous avez l’habitude d’identifier instantanément l’expéditeur par son écriture ou le papier à lettres utilisé. Avec l’e-mail, c’est beaucoup plus difficile. Et il est relativement simple de se faire passer pour un autre sur le Net
  4. Pour remédier à ces faiblesses, plusieurs solutions ont été mises en place : la connexion sécurisée, le chiffrement pendant l’acheminement, la signature numérique et le chiffrement de bout en bout (cryptage)
  5. Cependant si Alice échange aussi avec Oscar ce dernier peut lire aussi le msg renvoyé par bob car il posséde la clé du cadenas! c'est ce qu'on appelle la chiffrement symétrique tout le monde a la meme clé , la clé qui chiffre le msg permet bien de le déchiffrer ou réside le probleme , c'est pour ça on utilise le chiffrement asymétrique.
  6. Pour reprendre notre analogie, bob et alice ont tous les deux des cadenas pourront etre ouverts chacun par une clé unique. il dispose leurs cadenas à la mairie ainsi quand alice veut envoyer un msg à bob, il récupére un de ces cadenas à la mairie et protège son msg avec.
  7. et bien en informatique c'est la meme chose, le cadenas est la clé publique et la clé de ce cadenas est la clé privée. la mairie est un serveur de clé dans laquelle sont stocké les clés publique des utilisateurs ! rien de plus compliqué au final .
  8. pour qu’une signature soit valide , elle doit répondre à ces conditions réunies
  9. hightMail , notif mail etc
  10. Pour chiffrer, protéger et sécuriser vos messages, vous pouvez utiliser des logiciels et services. Il en existe de nombreux sur le marché. Les logiciels les plus répandus dérivent du célèbre logiciel PGP, aujourd’hui disparu. Ils se basent aujourd’hui sur un standard libre, OpenPGP. Ces logiciels sont compatibles entre eux.
  11. Le principe du cryptage des clés publiques La clé secrète ou privée doit être gardée secrète. La clé publique devrait être aussi accessible que possible au grand public. Les deux composants clés ont des fonctions très différentes: Le composant clé secrète décrypte les messages. Le composant de clé publique crypte les messages.
  12. PGP demande au destinataire une "phrase de passe" pour utiliser la clé secrète de déchiffrement. Cette phrase de passe empêche quelqu'un qui touche à votre ordinateur de se servir à votre insu de votre clé privée. C'est une double sécurité : même si quelqu'un réussissait à vous voler une copie de votre clé privée, il devrait encore entrer un code pour pouvoir s'en servir et déchiffrer les messages que vous recevez ou signer un message à votre place.
  13. S/MIME (Secure/Multipurpose Internet Mail Extensions) est une norme de cryptographie et de signature numérique de courriels encapsulés au format MIME. Elle assure l'intégrité, l'authentification, la non-répudiation et la confidentialité des données.