SlideShare une entreprise Scribd logo
1  sur  32
INSTITUT NATIONAL DE LA POSTE ET DES TECHNOLOGIES DE
L ’INFORMATIONET DE LA COMMUNICATION
Mémoire de projet de fin d’études pour l’obtention
du diplôme de Licence
Option : Télécommunication et Réseau Informatique
Conception et implémentation d'une solution d’authentification
forte « PKI », afin de renforcer la politique de contrôle d'accès
d’Algérie Télécom.
Thème
Année Universitaire: 2016-207
Réalisé et présenté par :
SAMMA Houssamddine
Encadreur/Co- Encadreur
M. ZOUGAR Abdellah
M. DAHMANI Riadh
01
02
03
04
05
Introduction
La sécurité informatique
Solutions existantes
Implementation de la solution proposée
Conclusion et perspectives
PLAN 2
L’accessibilité au système d’information de l’entreprise entraine des
menaces qui viennent de l’intérieur .
 les besoins de sécurité sont de plus en plus importants.
1.Introduction 3
Sécurité informatique 4
Objectifs de la
sécurité
informatique
L’authentification
L’intégrité
La confidentialité
La non
répudiation
Problématique 5
une authentification par mot de passe .
39% des intrusions et des vols de données dans les entreprises sont
aujourd'hui le résultat d’un vol de mot de passe.
Comment renforcer la politique de contrôle d’accès d’Algérie Télécom?
Authentification 6
 L'authentification est la vérification d’informations relatives à une
personne ou à un processus informatique
 Quelque chose que l’utilisateur:
Authentification forte 7
Authentification forte 8
système d’authentification forte
OTP(one time password)
Authentification biométrique
Authentification PKI
Authentification forte 9
OTP(one time password)
Inconvénients :
 le réseau mobile n’est pas disponible ou que vous soyez hors de portée .
 les OTP peuvent soumettre aux mêmes risques du mot de passe (vol) .
Authentification forte 10
Authentification biométrique
Inconvénients :
 N’est pas toujours fiables à 100% .
 Amène des risques aux utilisateurs .
Infrastructure à clé publique 11
 Assure les objectifs de la sécurité
(authentification,integrité,confidentialité,non-repudiation) .
 un système de gestion des clefs publiques .
 Se base sur la cryptographie asymétrique .
12
Avantage : Assurer les objectifs de la sécurité.
Inconvénient : très lourd .
Texte
en
clair
A B
AlgorithmeAlgorithme
Clef privée de BClef publique de B
Cryptographie asymétrique
Texte
chiffré
Texte
en
clair
Infrastructure à clé publique 13
Autorité
de certification
Autorité
d’enregistrement
Autorité de dépôt
Utilisateur
Les composants d’une
PKI
Infrastructure à clé publique 14
Architecture d’un PKI
Demande
De certificat
Autorité
d’enregistrement
Autorité
de certification Autorité de dépôt
Génération
d’un couple de clés
Envoi de la
clé publique
Génération
de certificat
Utilisateur
Envoi de la
clé privé
Envoi du certificat
Stockage
du certificat
Infrastructure à clé publique 15
Certificat numérique :
 Un certificat est un document électronique émis par un tiers de confiance
(AC)
Les certificats sont des petits fichiers divisés en deux partie :
 Une partie contenant des informations
 Une partie contenant la signature de l’AC
Infrastructure à clé publique 16
Cycle de vie d’un certificat :
Généré Activé
Révoqué
Expiré
Renouvelé
Infrastructure à clé publique 17
Authentification par certificat (unidirectionnelle)
communication sécurisé
Client Hello
Liste d’algorithmes
Certificat serveur
Liste d’algorithmes
Clé de session
Infrastructure à clé publique 18
Authentification par certificat (bidirectionnelle)
communication sécurisé
Client Hello
Liste d’algorithmes
Certificat serveur
Liste d’algorithmes
Demande de certificat de client
Certificat Client
Clé de session
Solution Proposé 19
 Infrastructure à Clé Publique .
 Authentification bidirectionnelle .
Architecture de l’implémentation 20
AC racine
AC secondaire Active Directory et DNS
Annuaire Serveur Web
Agent d’inscription Utilisateur interne
Architecture de l’implémentation 21
Architecture de l’implémentation 22
AC racine
AC secondaire Active Directory et DNS
Annuaire Serveur Web
Agent d’inscription Utilisateur interne
Architecture de l’implémentation 23
Architecture de l’implémentation 24
Architecture de l’implémentation 25
Serveur Web Utilisateur
Architecture de l’implémentation 26
Certification du site web :
Architecture de l’implémentation 27
Agent d’inscription
Utilisateur
Certification de l’utilisateur:
Architecture de l’implémentation 28
UtilisateurServeur Web
Conclusion 29
transactions sécurisées .
Authentification forte .
Confidentialité des données.
perspective 32
 EAP-TLS .
 VPN d’accès distant (RAD,NPS,NAP) .
merci pour
votre attention

Contenu connexe

Tendances

Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptxAdemKorani
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 

Tendances (20)

Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Ebios
EbiosEbios
Ebios
 

Similaire à Présentation10

Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardSylvain Maret
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxoswaldewane1
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSylvain Maret
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki MaretSylvain Maret
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2Sylvain Maret
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSylvain Maret
 

Similaire à Présentation10 (20)

Protection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On CardProtection Des Données avec la Biométrie Match On Card
Protection Des Données avec la Biométrie Match On Card
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
 
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Best practise Infrastructure pki
Best practise Infrastructure pkiBest practise Infrastructure pki
Best practise Infrastructure pki
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Symantec Code Signing (FR)
Symantec Code Signing (FR)Symantec Code Signing (FR)
Symantec Code Signing (FR)
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Renaissance Pki Maret
Renaissance Pki MaretRenaissance Pki Maret
Renaissance Pki Maret
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...2010 - Les technologies d'authentification forte dans les applications web: c...
2010 - Les technologies d'authentification forte dans les applications web: c...
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’IT
 

Présentation10

Notes de l'éditeur

  1. Madame la présidente ,membres de jurys , honorable assistance , bonjour , dans le cadre de l’obtention du notre diplôme de licence nous avons l’honneur de vous présenter notre projet intitulé «Conception et implémentation d'une solution d’authentification forte « PKI », afin de renforcer la politique de contrôle d'accès d’Algérie Télécom. " Nous avons organisé la présentation comme le plan suivant :
  2. Tout d’abord on commence par une introduction puis on va parler sur la sécurité informatique on focalisant le processus d’authentification , en suite on cite les solutions existantes, puis le choix de la solution a proposé et son implémentation , a la fin on termine avec une conclusion et quelques perspectives,
  3. Aujourd’hui, après des évolutions dues aux progrès de la technologie. L’accessibilité au système d’information de l’entreprise entraine des menaces qui viennent de l’intérieur ;À cause de ça les besoins de sécurité sont de plus en plus importants.
  4. La sécurité informatique consiste à garantir les objectifs suivants: L’authentification: qui a pour objectif de vérifier l’identité des processus Communicants L’intégrité des données: garantit que les messages ne sont pas modifiés durant le transfert La confidentialité des données: garantit que seul le destinataire peut lire le message. La non répudiation: qui permet à l'expéditeur d'un message d’être identifié de façon unique. Passant maintenant à expliquer la cryptographie asymétrique,
  5. L’accès aux systèmes d’information d’Algérie Télécom se base sur une authentification par mot de passe . Les statistiques dites que 39% des intrusions et des vols de données dans les entreprises sont aujourd'hui le résultat d’un vol de mot de passe . le problème qui se pose est: Comment renforcer la politique de contrôle d’accès d’Algérie Télécom? En respectant les objectifs de la sécurité ,
  6. L’authentification peut se faire de multiples manières, et notamment par la vérification de :  Quelque chose que l’utilisateur connaît (mot de passe, question secrète, etc.) ;  Quelque chose que l’utilisateur possède (carte, etc.) ;  Quelque chose que l’utilisateur est (biométrie). L'authentification est la vérification d’informations relatives à une personne ou à un processus informatique avec les informations enregistrées dans une base de données stockée sur le système d'exploitation local ou dans un serveur d'authentification,
  7. La combinaison de plusieurs de ces méthodes (aussi appelées facteurs d’authentification) permet de renforcer le processus d’authentification, on parle alors d’authentification forte. donc l’authentification forte peut combiner l’utilisation d’un mot de passe et la biométrie de l’utilisateur et peut combiner aussi l’utilisation d’un mot de passe avec un clé,
  8. Il existe plusieurs systèmes d’authentification forte dans le domaine de la sécurité Informatique qui sont :
  9. Le système OTP consiste à fournir aux utilisateurs un code à usage unique valide pendant une durée limitée . Il ajoute une deuxième couche de sécurité, C’est comme une authentification multiple. Très employé dans le secteur bancaire, notamment pour les achats effectués via l’Internet, ce code est reçu sur le téléphone de l’usager par SMS. Inconvénients : plus généralement le mobile peut être dans une zone non couverte par le réseau. Si vous vous authentifiez et recevez l’OTP sur le même équipement,  les OTP sont soumis aux mêmes risques que votre mot de passe
  10. Le système d’authentification biométrique sert à vérifier les caractéristiques biologiques uniques de l'utilisateur , par exemple l’empreinte, le visage, la forme de la main, et beaucoup d’autres…etc, dans serveur d’authentification , une fois la vérification est réussi , l’utilisateur peut accéder au système d’information . Les inconvénients de ce système N’est pas toujours fiable à 100% , et Amène des risque aux utilisateurs dans le cas d’accès au système sensible .
  11. Une infrastructure à clés publiques PKI est un ensemble de technologies, procédures et pratiques qui supportent l'implémentation et l'exploitation des certificats basés sur la cryptographie à clés publiques .
  12. Le principe de cryptographie asymétrique repose sur l’utilisation de deux clés déférentes, l’une est publique et l’autre est privée. La clé publique est utilisée pour le chiffrement et peut être publiée librement, tandis que la clé privée est destinée pour le déchiffrement, elle doit être impérativement secrète et cachée. lLa Cryptographie asymétrique  Chaque entité possède une paire de clé (publique/privée) : par exemple en utilisant l’algorithme RSA Une clé publique : connue par toutes les autres entités et utilisée pour chiffrer un message donné. Une clé privée : qui ne doit être connue que par l’entité qui possède la paire en question, et qui est utilisée pour déchiffrer un message. Un message chiffré avec une clé publique ne peut être déchiffré qu’avec la clé privée correspondante. Avantage : Potentiellement incassable
  13. Les PKI se compose de (04) quatre entités distinctes : AC (Autorité de Certification) qui a pour mission de signer les demandes de certificat CSR et de signer les listes de révocation , L'Autorité d'Enregistrement qui a pour mission de générer les certificats, et d'effectuer les vérifications d'usage sur l'identité de l'utilisateur final. L’Autorité de Dépôt qui a pour mission de stocker les certificats numériques ainsi que les listes de révocation. L'Entité Finale : L’utilisateur ou le système qui est le sujet d’un certificat.
  14. Lorsqu'un utilisateur souhaite générer un certificat, il envoi la demande de certificat à l’Autorité d’enregistrement, cette dernière génère une paire de clé publique et privée , puis elle envoie à l'une des autorités de certification une demande de signature de certificat contenant la clé publique ainsi que des informations sur l’identité (coordonnées postales, téléphoniques, email...) et la clé privé à l’utilisateur ., l'autorité de certification signe le CSR grâce à sa propre clé privée qui devient alors un certificat puis le transmet en retour à la personne qui en a fait la demande.
  15. Un certificat est un document électronique émis par un tiers de confiance, il est Utilisé pour identifier une entité physique ou morale, mais aussi pour chiffrer des échanges. Il assure un environnement de confiance aux utilisateurs pour échanger des informations numériques et confidentielles. Les certificats donc sont des petits fichiers divisés en deux parties :  Une partie contenant des informations,  Une partie contenant la signature de l’AC.
  16. La création d’un certificat électronique est déclenchée par la demande d’une entité , dans un certaine date le certificat n'est plus valide car la duré de validité a été dépassée et peut être renouvelé moyennant les mêmes informations contenues dans le certificat expiré. . Ou révoqué pour des raisons multiples, l peut être volé soit physiquement, soit suite à une attaque informatique,
  17. le client demande le certificat du serveur pour vérifier sa validation, donc seule l’authentification du serveur qui a été fait, Cette technique permet d’avoir un canal de communication sécurisé (chiffré) entre deux machines (un client et un serveur) après une étape d’authentification, en premier lieu le client demande une connexion sécurisé par la requête client hello et liste des algorithme qu’il souhaite négocier, le serveur envoie son certificat au client et les liste des algorithmes cryptographiques, Le client vérifie la validité du certificat en interrogeant la liste CLR.  Le client génère ensuite une empreinte chiffré avec la clé publique du serveur puis transmis à ce dernier.  Les données échangées par la suite entre le client et le serveur sont chiffrées et authentifiées à l’aide de clés dérivées de celle-ci.
  18. Mais dans l’authentification mutuelle ,l’authentification se fait par les deux entité (client et serveur), Le serveur (et seulement lui) peut demander au client de s’authentifier en lui demandant tout d’abord son certificat.  Le client réplique en envoyant ce certificat puis en signant un message avec sa clé privée (ce message contient des informations sur la session et le contenu de tous les échanges précédents). L’utilisation d’une authentification bidirectionnelle (mutuelle) permet d’assurer l’intégrité, la confidentialité et grâce à la Deuxième phase, la non répudiation, permettant de garantir qu’une transaction ne peut être niée par aucune des deux parties (client ou serveur).
  19. Notre travail consiste à implémenter une infrastructure de gestion des clés publique en s’appuyant sur une authentification bidirectionnelle .
  20. La dernière partie de ce travail consiste À déployer notre environnement et implémenter notre Architecture PKI Pour commencer l’implémentation d’une solution d’infrastructure à clé publique afin de sécuriser les échanges, nous devons créer deux serveurs, le premier est AC racine il doit être non connecté au réseau et au domaine pour mesure de sécurité, afin de la protégé contre les attaques et pouvoir la récupéré en cas ou de dégât.
  21. le premier certificat généré par l’autorité de certification racine. C'est un certificat de type auto signé par sa propre clé privé,
  22. Le deuxième serveur qui est un serveur subordonnée connecté au réseau, et joint à une forêt «algerie telecome» dans l’Active Directory.
  23. l'AC racine utilise sa clé privé pour signer le certificat de l’AC secondaire . Cette dernière hérite sa confiance d’AC racine afin de pouvoir délivrer des certificats numérique aux clients,
  24. Ensuite nous avons installer le rôle d’inscription via le web pour faciliter l’inscription des utilisateur,
  25. Pour garantir un accès sécurisé au site hébergé dans un serveur web (apache), les utilisateurs et le site doivent avoir ses propres certificats fourni par notre AC que nous avons déjà implémenté.
  26. dans un premier temps On va créer la clé privé et le CSR, Apres nous avons signer le certificat par l’AC secondaire via l’interface Web,
  27. Nous désignerons des personnes hautement confiées pour s'inscrire des certificats utilisateur et les fournir dans une carte à puce .
  28. Lors de l’établissement de la session SSL avec le serveur web, ce dernier demande au client de s’authentifier à l’aide de son certificat, Après avoir sélectionné le certificat, l’établissement de la session SSL s’est poursuivi et l’authentification mutuelle fut réalisée,
  29. Arrivons a la fin de cette présentation de ce projet, qui a y eu comme objectif de l ’implémentation d’un architecture avec tout ses services de sécurité au sein d’Algerie Telecom, Ce travail nous a été bénéfique car il nous à permis d’approfondir nos connaissances concernant la sécurité des réseaux informatique ,
  30. À la fin nous proposons comme perspective: D’Implémenter un Contrôle d’accès aux équipements d’infrastructure réseau basé sur les certificats électronique . - Implémenter un VPN d’accès distant sécurisé pour permettre aux utilisateurs d’accèder au système d’information .