SlideShare une entreprise Scribd logo

MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx

un document pour la mise en place d'une infracstructure PKI

1  sur  13
Télécharger pour lire hors ligne
MISE EN PLACE D’UNE
INFRACSTRUCTURE A CLE
PUBLIQUE
PRESENTE ET REDIGE PAR : EWANE EBONGUE OSWALD II
PLAN DE TRAVAIL
INTRODUCTION
CONTEXTE ET PROBLEMATIQUE
MATERIEL ET METHODES
RESULTATS ET DISCUSSION
CONCLUSION ET PERSPECTIVES
PRESENTATION DE NOTRE SOLUTION
INTRODUCTION
De nos jours, un flux croissant et
important de données transite via
internet. Grace aux multiples services
qu’il offre ; l’échange et le partage des
données devient de plus en plus aisée.
Internet est aujourd’hui utilisé par toute
les grandes entreprise pour les
échanges a l’internationale. Intelcia
étant une entreprise qui s’étend sur
plusieurs pays et offre une pléthore de
services, il est donc normal d’utiliser les
nouvelles technologies de l’information
et de la communication pour faire
transiter leur différentes données.
PROBLEMATIQUE ET OBJECTIFS
L’utilisation des NTIC est un moyen de
faciliter les échanges d’informations, mais
ceci ne présente pas que des avantages
.Des personnes mal intentionnés souvent
appelé hackeur ou pirate informatique
pourrait intercepter, modifier ou même
encore analyse les informations qui
transite sur internet, d’où la nécessité de
sécurisé nos échanges. Ceci nous pousse
à nous interroger sur l’authenticité des
données qui transite sur internet ? Sur la
confidentialité des informations que nous
échangeons ? Sur le niveau de sécurité
disponible dans nos réseaux ?
PROBLEMATIQUE ET OBJECTIFS
c’est dans le but de répondre à
ces interrogations que nous
travaillons sur la mise en place
d’une infrastructure à clé publique
(PKI).l’objectif de notre travail est
de :
- Créer un environnement
sécuriser grâce au certificat
numérique
- Crypter les communications
dans le réseau
- Gérer les différents certificat
numérique
PRESENTATION DE NOTRE SOLUTION
Une Infrastructure de Gestion de Clés (IGC), également connue sous le
nom de Public Key Infrastructure (PKI), est un ensemble de
technologies, de procédures et de logiciels conçus pour gérer de
manière sécurisée le cycle de vie des certificats numériques.
Les certificats numériques ou certificats électroniques jouent un rôle essentiel dans
la sécurisation des transactions électroniques. Ils permettent d’effectuer des
opérations cryptographiques telles que le chiffrement et la signature numérique,
offrant ainsi des garanties fondamentales :
Confidentialité : Ils assurent que seuls les destinataires légitimes peuvent accéder
aux données ou aux messages, les préservant ainsi de toute divulgation non
autorisée.
Authentification : Lors de l’envoi de données, de messages ou de la connexion à un
système, les certificats garantissent l’identité vérifiée de l’émetteur ou de
l’utilisateur. On peut donc avoir confiance dans l’authenticité de l’expéditeur ou de
la personne connectée.
Intégrité : Les certificats garantissent que les données ou les messages envoyés
n’ont pas été altérés ou manipulés pendant leur transmission. Ils assurent ainsi
l’intégrité des informations échangées.
Non-répudiation : Les certificats empêchent l’auteur d’un message ou d’une action
de nier sa responsabilité. Ils fournissent une preuve irréfutable de l’origine et de
l’authenticité des données ou des messages.
Publicité

Recommandé

Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Présentation10
Présentation10Présentation10
Présentation10hossam-10
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres sivetonCLDEM
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonvsiveton
 

Contenu connexe

Similaire à MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx

L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
 
Crypto camer
Crypto camerCrypto camer
Crypto camerdilan23
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSYEtude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSYEnjoyDigitAll by BNP Paribas
 
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgPlaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgNetExplorer
 
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgPlaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgNetExplorer
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored officeNis
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LINAGORA
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011LINAGORA
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSylvain Maret
 
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...EBRC
 
Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer NetExplorer
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
 
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...InstiCOM
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 

Similaire à MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx (20)

L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2 L'authentification Forte - A&B -  Newsletter Confiance Numérique - n°2
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2
 
Crypto camer
Crypto camerCrypto camer
Crypto camer
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSYEtude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
 
LinPKI
LinPKILinPKI
LinPKI
 
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgPlaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
 
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgPlaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
 
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
LinPKI EJBCA : une PKI open source en route vers la certification Critères Co...
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Iot & cloud
Iot & cloudIot & cloud
Iot & cloud
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011
 
Smart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on CardSmart Card Logon / Biométrie / PKINIT / Match on Card
Smart Card Logon / Biométrie / PKINIT / Match on Card
 
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
 
Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 

MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx

  • 1. MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE PRESENTE ET REDIGE PAR : EWANE EBONGUE OSWALD II
  • 2. PLAN DE TRAVAIL INTRODUCTION CONTEXTE ET PROBLEMATIQUE MATERIEL ET METHODES RESULTATS ET DISCUSSION CONCLUSION ET PERSPECTIVES PRESENTATION DE NOTRE SOLUTION
  • 3. INTRODUCTION De nos jours, un flux croissant et important de données transite via internet. Grace aux multiples services qu’il offre ; l’échange et le partage des données devient de plus en plus aisée. Internet est aujourd’hui utilisé par toute les grandes entreprise pour les échanges a l’internationale. Intelcia étant une entreprise qui s’étend sur plusieurs pays et offre une pléthore de services, il est donc normal d’utiliser les nouvelles technologies de l’information et de la communication pour faire transiter leur différentes données.
  • 4. PROBLEMATIQUE ET OBJECTIFS L’utilisation des NTIC est un moyen de faciliter les échanges d’informations, mais ceci ne présente pas que des avantages .Des personnes mal intentionnés souvent appelé hackeur ou pirate informatique pourrait intercepter, modifier ou même encore analyse les informations qui transite sur internet, d’où la nécessité de sécurisé nos échanges. Ceci nous pousse à nous interroger sur l’authenticité des données qui transite sur internet ? Sur la confidentialité des informations que nous échangeons ? Sur le niveau de sécurité disponible dans nos réseaux ?
  • 5. PROBLEMATIQUE ET OBJECTIFS c’est dans le but de répondre à ces interrogations que nous travaillons sur la mise en place d’une infrastructure à clé publique (PKI).l’objectif de notre travail est de : - Créer un environnement sécuriser grâce au certificat numérique - Crypter les communications dans le réseau - Gérer les différents certificat numérique
  • 6. PRESENTATION DE NOTRE SOLUTION Une Infrastructure de Gestion de Clés (IGC), également connue sous le nom de Public Key Infrastructure (PKI), est un ensemble de technologies, de procédures et de logiciels conçus pour gérer de manière sécurisée le cycle de vie des certificats numériques. Les certificats numériques ou certificats électroniques jouent un rôle essentiel dans la sécurisation des transactions électroniques. Ils permettent d’effectuer des opérations cryptographiques telles que le chiffrement et la signature numérique, offrant ainsi des garanties fondamentales : Confidentialité : Ils assurent que seuls les destinataires légitimes peuvent accéder aux données ou aux messages, les préservant ainsi de toute divulgation non autorisée. Authentification : Lors de l’envoi de données, de messages ou de la connexion à un système, les certificats garantissent l’identité vérifiée de l’émetteur ou de l’utilisateur. On peut donc avoir confiance dans l’authenticité de l’expéditeur ou de la personne connectée. Intégrité : Les certificats garantissent que les données ou les messages envoyés n’ont pas été altérés ou manipulés pendant leur transmission. Ils assurent ainsi l’intégrité des informations échangées. Non-répudiation : Les certificats empêchent l’auteur d’un message ou d’une action de nier sa responsabilité. Ils fournissent une preuve irréfutable de l’origine et de l’authenticité des données ou des messages.
  • 7. PRESENTATION DE NOTRE SOLUTION La PKI est une association de plusieurs composants qui interviennent à différentes étapes mises en œuvre depuis la création du certificat jusqu'à l’utilisation de celui-ci. On distingue ainsi 5 entités dans la PKI : Infrastructure à clés publique (PKI) : le chiffrement asymétrique Infrastructure à clés publique (PKI) : le chiffrement symétrique Composants d’une PKI
  • 8. MATERIEL ET METHODES Pour la réalisation de ce projet on a disposé de : • Ordinateur portable ayant pour caractéristiques : 8Go de RAM, Disque dur : 700 Go, core i5 de 3eme génération Phpmyadmin VMWare Workstation pro Mysql serveur Whireshark Systèmes d’exploitation : Windows 10, Windows Server 2016 Navigateurs web : Google Chrome MATERIELS
  • 9. MATERIEL ET METHODES IMPLEMENTATION DE LA SOLUTION Préparation de notre windows serveur
  • 10. MATERIEL ET METHODES IMPLEMENTATION DE LA SOLUTION Mise en place de notre autorite de certification
  • 11. MATERIEL ET METHODES IMPLEMENTATION DE LA SOLUTION Mise en place de notre autorité de certification • Publication d’un certificat via GPO • Configuration de l’interface WEB • Demande d’un certificat
  • 12. MATERIEL ET METHODES IMPLEMENTATION DE LA SOLUTION Sécurisation d’un site intranet • Hébergement d’un site local sur IIS • Créer un certificat pour notre site • Sécuriser notre site web en HTTPS
  • 13. RESULTATS ET DISCUSSION • Test de connexion sur un site sécurisé • Test de connexion sur un site • non sécurisé

Notes de l'éditeur

  1. La PKI est une association de plusieurs composants qui interviennent à différentes étapes mises en œuvre depuis la création du certificat jusqu'à l’utilisation de celui-ci. On distingue ainsi 5 entités dans la PKI : • L’entité d’extrémité (EE) : Les entités d’extrémités sont des utilisateurs, tel qu'un client-mail, un serveur Web ou un navigateur Web. Elles ne sont pas autorisées à délivrer des certificats à d'autres entités. • L'autorité de certification (AC) : Composante s’acquittant de la signature des certificats numériques servant à la diffusion des clés publiques, ainsi que du maintien du statut de révocation de ceux-ci. • L'autorité d'enregistrement (AE) : Une AE ou RA (RegistryAuthority) est une fonction administrative qui enregistre les entités de la PKI. L’AE est digne de confiance pour identifier et authentifier les entités en fonction de la politique de CA. Il peut y avoir une ou plusieurs RA connectées à chaque autorité de certification de la PKI. • L’émetteur de liste de révocation de certificats (CRL) : Composante qui s’acquitte de la génération des listes de révocation de certificats. Cette tâche est souvent réalisée par l’AC. • l’autorité de dépôt (Repository): Système distribué où sont stockés les certificats ainsi que les listes de révocation, afin que les utilisateurs puissent les récupérer librement. Ce dépôt prend généralement la forme d’un annuaire de type LDAP.
  2. La sécurisation des transactions par SSL est basée sur un échange de clés entre client et serveur. Le mécanisme en est le suivant :   Le client envoie au serveur plusieurs informations pour définir notamment la version du protocole SSL utilisé, les paramètres de chiffrement utilisés, etc.   Le serveur envoie ensuite au client son certificat de clé publique. Il demande éventuellement au client qu’il envoie son propre certificat si une authentification du client par certificat est requise.   Le client utilise les informations du certificat du serveur pour authentifier le serveur. Le client est alors en mesure d’envoyer au serveur une « pré » clé secrète, qu’il chiffre avec la clé publique du serveur.   Le serveur peut déchiffrer ensuite la « pré » clé secrète à l’aide de sa clé privée. Le serveur et le client réalisent une même série d’opérations pour obtenir des clés secrètes de session à partir de la « pré » clé secrète et des données aléatoires échangées dans les étapes précédentes.   Le client envoie ensuite un avertissement au serveur indiquant que les prochains messages seront chiffrés. Puis il envoie un message (chiffré cette fois) qui signifie que la phase de négociation est terminée.   Le serveur envoie alors lui aussi un avertissement au client qui indique que les prochains messages seront chiffrés. il envoie un message (chiffré cette fois) qui signale que la phase de négociation est terminée. La session SSL est ainsi complètement établie.