Protocoles et services de sécurité
Pr. Mohammed BOUGRINE 2023/2024
Organisation
◼ 8 séances d’1h30
◼ Examen
Plan
Introduction / Service de Securité
Le SSL-VPN
Contrôle d’accès
Antivirus
Pares-feux / VPN
Plan
TP SSL
RSA et signature avec openSSL
Sécurité De Bout En Bout De La Messagerie
Électronique
■ TD / TP
■ 8 séances d’1h30
■ Projet / Exposé
■ CM
Introduction
Qu'est-ce qu'un réseau ?
Un ensemble d'entités (objets, personnes, machines, etc.) interconnectées les unes
avec les autres
Exemples :
■
■
■
■
réseau de transport
réseau téléphonique
réseau de neurones
…
Réseaux informatique
Un ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et
échangeant des informations sous forme de données numériques
Intérêts des réseaux informatique
■
■
■
■ communication (personnes, processus…)
partage de ressources (fichiers, applications, matériels…)
minimisation des coûts
…
• Les réseaux informatiques font partie intégrante de notre
quotidien
• Des milliards d’utilisateurs
• Des milliards d’objets connectés
➔Un trafic en Téraoctets !
/! Une des problématiques majeures dans les
réseaux informatiques est la sécurité
Introduction
• La sécurité des réseaux informatiques définit l’ensemble
des moyens mis en œuvre pour garantir un niveau de
protection des échanges et des intervenants dans un réseau
informatiques
Externe
❑ Pirates
❑ Saboteurs
❑ Concurrents
❑ Anciens employés
❑ Organisations criminelles
❑ …
SÉCURITÉ DES RÉSEAUX INFORMATIQUES
S O U R C E S D’ATTAQUES
Internes
❑Employés mécontents
❑Fraudeurs
❑Espions
❑…
les trois piliers de la sécurité informatique :
Confidentialité: Assurer que les informations ne soient accessibles qu'aux
personnes autorisées.
Intégrité: Garantir que les informations sont exactes et complètes.
Disponibilité: Assurer que les informations sont accessibles aux personnes
autorisées lorsqu'elles en ont besoin.
SÉCURITÉ INFORMATIQUE(1)
1. Les protocoles de sécurité
SSL/TLS
SSH
IPsec
Kerberos
802.1X
SÉCURITÉ INFORMATIQUE (2)
2. Les services de sécurité
Pare-feu
Anti-virus
Anti-malware
Système de détection d'intrusion (IDS)
Système de prévention d'intrusion (IPS)
3. Les menaces et les attaques
Logiciels malveillants
Phishing
Attaques par déni de service
Ransomware
Attaques zero-day
4. La sécurité des réseaux
Segmentation du réseau
VPN
DMZ
Authentification et autorisation
5. La sécurité des données
Chiffrement
Hachage
Contrôle d'accès
Sauvegarde et restauration
SÉCURITÉ INFORMATIQUE(3)
6. La sécurité dans le cloud
Infrastructure as a Service (IaaS)
Platform as a Service (PaaS)
Software as a Service (SaaS)
Sécurité des données dans le cloud
TYPES DE DÉGÂTS CAUSÉS
 Dérangement
⚫ Certains malwares ne se manifestent que par l’affichage intempestif de
messages ou de fenêtres contextuelles
 Perte de performances informatiques
⚫ Ralentissement, bugs, blocages, changements de
paramètres ou tout autre comportement inhabituel
 Perte de données
 Vol d’identité
 Perte financière, atteinte à l’image de marque
 Les malwares peuvent viser des entreprises et leur faire perdre des données,
détruire leur réputation ou leur coûter des frais de réparation.
CONTRÔLE D’ACCÈS
 Besoin de limiter et de contrôler les accès réseau aux systèmes et
applications
⚫ Ne pas donner les mêmes droits à toutes les personnes connectées
➔ plusieurs profils
⚫ Chaque entité qui demande un accès doit s’identifier afin d’accéder
uniquement aux ressources qui lui sont autorisées
 Outils : mots de passe, pare-feux, logiciels antivirus, VPN, certificats
numériques…
■ Moyen de chiffrement des données permettant de protéger les
informations en les rendant illisibles ou incompréhensibles sauf
pour le bon destinataire
■ Basé sur deux éléments fondamentaux
■ Chaîne de nombres binaires appelée clé
■ Algorithme sous forme d’une fonction mathématique qui va
combiner la clé et le texte à crypter pour chiffrer le texte
CRYPTAGE
On distingue deux types
■ Symétrique
■ Asymétrique
CRYPTAGE
Symétrique
Avantage : Chiffrement rapide
■ Asymétrique
o Appelé aussi cryptage à clé publique
o Basé sur l’utilisation d’une paire de clés appelée bi- clés
o Une clé publique qui sert à chiffrer le message
o Une clé privée qui sert à déchiffrer le message
■Les deux clés sont générées simultanément et sont liées par des
algorithmes
CRYPTAGE
Avantage : assure un grand niveau de sécurité car même si la clé publique est
connue il est impossible de détecter la clé secrète
Limite : lenteur en comparaison avec le cryptage symétrique
ANTIVIRUS
•Les antivirus sont des logiciels conçus pour protéger
les ordinateurs et les réseaux contre les logiciels
malveillants
en détectant et en éliminant les menaces potentielles.
Ils fonctionnent en analysant les fichiers et les activités
suspectes à la recherche de comportements
malveillants
ou de signatures de logiciels malveillants connus.
ANTIVIRUS
•1971 : Création du premier programme antivirus,
"Creeper".
•1980 : Les logiciels antivirus deviennent largement disponibles
pour les ordinateurs personnels.
•1990 : L'essor d'Internet entraîne une explosion de nouvelles
menaces virales.
•2000 : Les programmes antivirus intègrent des méthodes de détection
plus sophistiquées.
•2010 : La protection antivirus s'étend aux appareils mobiles et à
l'informatique dématérialisée.
•Aujourd'hui : L'antivirus reste crucial pour lutter contre les cybermenaces
en constante évolution.
/! Principales fonctionnalités
Les antivirus offrent plusieurs fonctionnalités essentielles, notamment la détection en temps réel des
menaces, les mises à jour régulières de signatures, l'analyse heuristique pour détecter les nouveaux
logiciels malveillants, la quarantaine des fichiers infectés, et la protection en temps réel contre les
attaques en ligne.
ANTIVIRUS- Dévoiler les mécanismes de l'antivirus
•Analyse en temps réel : Surveillance continue des
fichiers, des programmes et du trafic réseau à la
recherche de menaces.
•Détection basée sur les signatures : Comparaison des
fichiers à une base de données de virus et de logiciels
malveillants connus.
•Analyse heuristique : Identification de modèles de
comportement suspects indiquant des menaces
potentielles.
•Analyse en sandbox : Exécution de fichiers dans un
environnement contrôlé pour observer leur
comportement.
•Machine learning : Utilisation de l'intelligence artificielle
pour détecter les menaces nouvelles et émergentes.
ANTIVIRUS- Méthodes de détection / Mises à jour et maintenance
•Les antivirus utilisent différentes méthodes de détection, y
compris les signatures virales qui comparent les fichiers avec
une base de données de signatures connues, l'analyse
comportementale qui surveille les activités suspectes, le
sandboxing qui isole les fichiers suspects dans un
environnement sécurisé, et l'analyse heuristique qui recherche
des modèles de comportement malveillant.
Les mises à jour régulières des antivirus sont essentielles pour
maintenir une protection efficace contre les nouvelles menaces.
Les nouvelles signatures de logiciels malveillants sont
constamment ajoutées à la base de données de l'antivirus, et les
mises à jour logicielles corrigent les vulnérabilités de sécurité et
améliorent les performances.
◼ Protocole SSL
Le protocole SSL (Secure Socket Layer) a été développé par la société
Netscape Communications Corporation pour permettre aux applications
client/serveur de communiquer de façon sécurisée.
TLS (Transport Layer Security) est une évolution de SSL réalisée par
l'IETF.
La version 3 de SSL est utilisée par les navigateurs tels que Mozilla
et Microsoft Internet Explorer.
SSL est un protocole qui s'intercale entre TCP/IP et les applications
qui s'appuient sur TCP.
OPEN SSL
OpenSSL est une boîte à outils cryptographiques implémentant les
protocoles SSL et TLS qui offre :
1. Une bibliothèque de programmation en C permettant de réaliser des
applications client/serveur sécurisées s'appuyant sur SSL/TLS.
2. Une commande en ligne (openssl) permettant
-la création de clés RSA, DSA (signature) ;
-la création de certificats X509 ;
-le calcul d'empreintes (MD5, SHA, RIPEMD160, ) ;
-le chiffrement et déchiffrement (DES, IDEA, RC2, RC4, Blowfish, ) ;
-la réalisation de tests de clients et serveurs SSL/TLS ;
-la signature et le chiffrement de courriers (S/MIME).
OPEN SSL
Organisation
◼ Contrôle d'accès
◼ Protocole AAA
◼ Chiffrement RSA
Plan
◼ Contrôle d'accès
◼ Contrôle d'Accès Réseau
◼ Contrôle d'Accès Logique (Modèles,
Modes...)
◼ VPN
Plan
RSA et signature avec openSSL
■ TP
■ TP N° 2
■ Plan de la séance 2
Le contrôle d'accès vise à restreindre l'accès aux ressources physiques et
numériques
Peut-être implémenté à différente niveaux :
❑ Authentification: Identifier et valider l'identité des utilisateurs.
❑ Autorisation: Déterminer les ressources et les actions accessibles aux
utilisateurs.
❑ Audit: Suivre et surveiller l'accès aux ressources.
Contrôle d'accès
Le contrôle d'accès physique est un ensemble de mesures et de
technologies visant à limiter et à contrôler l'accès aux lieux et
aux biens physiques d'une organisation. Il permet de protéger les
personnes, les biens et les informations sensibles contre les
intrusions et les vols.
Contrôle d'accès
Le contrôle d'accès physique est un ensemble de mesures et de
technologies visant à limiter et à contrôler l'accès aux lieux et
aux biens physiques d'une organisation
➔ Il permet de protéger les personnes, les biens et les
informations sensibles contre les intrusions et les vols.
Contrôle d'accès réseau
VLAN (Virtual Local Area Network)
Contrôle d'accès réseau (NAC)
Un VLAN est un segment logique d'un réseau local.
Il permet de diviser un réseau en plusieurs sous-réseaux indépendants.
Les VLAN peuvent être utilisés pour :
➢ Séparer les départements ou les groupes d'utilisateurs.
➢ Améliorer la sécurité en limitant l'accès aux ressources.
➢ Augmenter la performance du réseau en réduisant le trafic.
Contrôle d'accès réseau (NAC)
Une DMZ est une zone réseau isolée du réseau
interne et du réseau externe.
Elle est utilisée pour héberger des serveurs
accessibles au public, tels que des serveurs web ou
de messagerie.
La DMZ permet de :
➢ Protéger le réseau interne contre les attaques
provenant d'Internet.
➢ Limiter l'accès aux serveurs publics.
➢ Contrôler le trafic entre le réseau interne et Internet.
DMZ (Demilitarized Zone) : Zone de Transit Sécurisée
Contrôle d'accès réseau (NAC)
Une ACL est une liste de règles qui définissent
l'accès aux ressources d'un réseau.
Elle peut être utilisée pour :
➢ Autoriser ou refuser le trafic entre différents
réseaux ou sous-réseaux.
➢ Définir des règles de filtrage en fonction de
l'adresse IP, du port ou du protocole.
➢ Contrôler l'accès aux serveurs et aux
applications.
ACL : Définition des Règles d'Accès
Contrôle d'accès réseau (NAC)
Les ACLs utilisent la logique de première correspondance. Une fois qu’un
paquet correspond à une ligne dans l’ACL, le routeur exécute cette règle
puis le processus s’arrête.
Exemple :
Sur l'exemple ci-dessous, l'ACL est appliquée sur l’interface Gi1/3 et elle contient trois règles :
•Si la source = 10.1.1.1, on autorise le paquet (permit)
•Si la source = 10.1.1.X, on refuse le paquet (deny)
•Si la source = 10.X.X.X, on autorise le paquet (permit)
DMZ (Demilitarized Zone) : Zone de Transit Sécurisée
Contrôle d'accès réseau (NAC)
Un proxy est un serveur qui agit comme un
intermédiaire entre un client et un serveur
distant.
Il peut être utilisé pour :
➢ Améliorer la performance du réseau en cachant
les contenus statiques.
➢ Anonymiser la navigation internet.
➢ Contourner les restrictions géographiques.
➢ Filtrer le contenu web.
Proxy : Intermédiaire pour la Communication Réseau
Contrôle d'Accès Logique (Modèles, Modes...)
➢ Le contrôle d'accès logique est un système de contrôle d'accès à un
système d'information. Il est souvent couplé avec le contrôle d’accès
physique et permet de restreindre le nombre d’utilisateurs du système
d’information.
➢ Le contrôle d'accès logique (CAL) est un ensemble de technologies et de
processus visant à limiter et à contrôler l'accès aux ressources d'un
système informatique.
➢ Il permet de protéger les données sensibles et les applications contre les
accès non autorisés.
➢ Le CAL repose sur plusieurs modèles et modes, tels que les modèles
RBAC et MAC, et les modes discrétionnaire et obligatoire.
Contrôle d'Accès Logique (Modèles, Modes...)
➢ Modèle RBAC (Role-Based
Access Control):
➢ Les utilisateurs sont affectés à
des rôles qui définissent leurs
droits d'accès.
➢ Les rôles sont définis en
fonction des fonctions et des
responsabilités des
utilisateurs.
➢ Ce modèle est flexible et
évolutif.
Contrôle d'Accès Logique (Modèles, Modes...)
➢ Modèle MAC (Mandatory
Access Control):
➢ Les utilisateurs et les
ressources sont classés par
niveaux de sécurité.
➢ L'accès aux ressources est régi
par des règles de sécurité
définies par l'administrateur.
➢ Ce modèle est plus restrictif
que le modèle RBAC.
Contrôle d'Accès Logique (Modèles, Modes...)
➢ Le contrôle d'accès logique est un élément essentiel de la sécurité
informatique.
➢ Il permet de protéger les données sensibles et les applications contre
les accès non autorisés.
➢ Le choix du modèle et du mode de CAL dépend des besoins spécifiques
de l'organisation.
Contrôle d'Accès >>>> Conclusion
Différentes technologies et méthodes peuvent être utilisées pour
implémenter le contrôle d'accès, telles que :
✓ Listes de contrôle d'accès (ACL)
✓ Authentification par mot de passe
✓ Authentification multifacteur (MFA)
✓ Biométrie
✓ Réseau privé virtuel (VPN)
✓ Segmentation du réseau
✓ Systèmes de détection d'intrusion (IDS)
VPN : Virtual Private Network
➢ Un VPN est un tunnel sécurisé entre
votre appareil et un serveur distant.
➢ Chiffre tout votre trafic internet
transitant par le tunnel.
➢ Masque votre adresse IP, faisant croire
que vous vous connectez depuis
l'emplacement du serveur VPN.
Qu'est-ce qu'un VPN ?
➢ Un VPN crée un tunnel sécurisé
entre votre appareil et un
serveur distant.
➢ Chiffre tout votre trafic internet
transitant par le tunnel.
➢ Masque votre adresse IP,
faisant croire que vous vous
connectez depuis
l'emplacement du serveur VPN.
Fonctionnement d'un VPN
1. Vous connectez votre appareil
(ordinateur, téléphone, etc.) à un
client VPN.
2. Le client VPN crypte votre trafic
internet.
3. Le trafic crypté est envoyé via un
tunnel sécurisé vers un serveur
VPN.
4. Le serveur VPN décrypte le trafic
et le renvoie sur internet.
5. Le serveur de destination ne voit
que l'adresse IP du serveur VPN,
pas votre véritable adresse IP.
Avantages de l'utilisation d'un VPN
✓ Chiffre votre trafic internet, protégeant vos données des pirates
informatiques et des regards indiscrets.
✓ Masque votre adresse IP, améliorant votre confidentialité en
ligne.
✓ Vous permet d'accéder à du contenu géo-restreint.
✓ Peut vous aider à contourner la censure.
Introduction au protocole AAA
➢ Le protocole AAA est un cadre de sécurité réseau utilisé pour
l'authentification, l'autorisation, et la** comptabilité**.
➢ Il centralise la gestion de la sécurité en séparant les fonctions
d'authentification, d'autorisation et de comptabilité des périphériques
réseau.
➢ Améliore la sécurité et la facilité de gestion du réseau.
➢ NB : le prôtocole AAA (Authentication, Authorization, Accounting)
Les trois piliers du protocole AAA
Authentification (Authentication) : Vérifie l'identité d'un utilisateur ou d'un
périphérique tentant d'accéder au réseau.
Autorisation (Authorization) : Détermine les ressources réseau auxquelles un
utilisateur ou un périphérique authentifié est autorisé à accéder.
Comptabilité / Audit (Accounting) : Enregistre les activités des utilisateurs et des
périphériques sur le réseau.
Fonctionnement du protocole AAA
• Le client (utilisateur ou périphérique) envoie une demande d'accès au réseau.
• Le périphérique réseau (routeur, commutateur) intercepte la demande et l'envoie
au serveur RADIUS (Remote Authentication Dial-In User Service).
• Le serveur RADIUS transmet la demande d'authentification à un serveur
d'authentification (annuaire LDAP, base de données d'utilisateurs).
• Le serveur d'authentification vérifie les informations d'identification du client (nom
d'utilisateur et mot de passe).
• Le serveur d'authentification renvoie une réponse au serveur RADIUS, indiquant si
l'authentification a réussi ou échoué.
• Si l'authentification est réussie, le serveur RADIUS envoie une demande
d'autorisation au serveur d'autorisation.
• Le serveur d'autorisation détermine les ressources réseau auxquelles le client est
autorisé à accéder en fonction de ses informations d'identification et des politiques
de sécurité.
• Le serveur d'autorisation renvoie une réponse au serveur RADIUS, indiquant si
l'autorisation est accordée ou refusée.
• Si l'autorisation est accordée, le serveur RADIUS informe le périphérique réseau
d'autoriser l'accès du client au réseau.
• Le serveur RADIUS peut également envoyer
Chiffrement
Introduction à RSA :
➢ Algorithme de cryptographie à clé publique largement utilisé.
➢ Deux clés : une clé publique et une clé privée.
➢ La clé publique est utilisée pour le chiffrement.
➢ La clé privée est utilisée pour le déchiffrement et la signature.
la signature numérique
Fonctionnement de la signature numérique :
➢ Hachage du document à signer.
➢ Chiffrement du hachage avec la clé privée.
➢ La signature est composée du hachage chiffré et de l'identifiant de la clé
publique.
Vérification de la signature numérique :
➢ Déchiffrement de la signature avec la clé publique.
➢ Calcul du hachage du document original.
➢ Comparaison du hachage calculé avec le hachage déchiffré.
Signature
TP 2
Organisation
◼ VPN ◼ VPN
Plan
PGP / S/MIME
■ TP
■ TP N° 3
■ Plan de la séance 3
VPN
Virtual Private Network ➔ Réseaux Privés Virtuels(VPN)
•Définition : VPN signifie Réseau Privé Virtuel.
•Objectif : Connecter de manière sécurisée les utilisateurs ou les réseaux
distants à un réseau privé via Internet.
•Fonctionnalités clés : Chiffrement, authentification et tunnelisation.
Type de VPN
Protocoles VPN
• PPTP (Point-to-Point Tunneling Protocol)
• L2TP/IPsec (Layer 2 Tunneling Protocol avec IPsec)
• OpenVPN
• SSTP (Secure Socket Tunneling Protocol)
• IKEv2/IPsec (Internet Key Exchange Version 2 avec IPsec)
PPTP :
•Fonction: Crée des réseaux privés virtuels (VPN)
•Avantages: Facile à configurer, rapide, fonctionne sur de nombreux appareils
•Inconvénients: Non sécurisé en raison de méthodes de chiffrement faibles,
déconseillé pour les données sensibles
Protocoles VPN
• PPTP (Point-to-Point Tunneling Protocol)
• L2TP/IPsec (Layer 2 Tunneling Protocol avec IPsec)
• OpenVPN
• SSTP (Secure Socket Tunneling Protocol)
• IKEv2/IPsec (Internet Key Exchange Version 2 avec IPsec)
L2TP (Layer 2 Tunneling Protocol) :
Fonctionnalité : Crée un tunnel virtuel pour encapsuler le trafic réseau d'un autre protocole.
Point important : L2TP ne fournit pas de fonctionnalités de sécurité telles que le chiffrement ou
l'authentification par lui-même.
IPsec (Internet Protocol Security) :
Fonctionnalité : Fournit des fonctionnalités de sécurité telles que le chiffrement et l'authentification
pour les paquets IP.
Importance : C'est IPsec qui sécurise réellement la connexion L2TP en chiffrant le trafic qui circule à
travers le tunnel.
Protocoles VPN
• PPTP (Point-to-Point Tunneling Protocol)
• L2TP/IPsec (Layer 2 Tunneling Protocol avec IPsec)
• OpenVPN
• SSTP (Secure Socket Tunneling Protocol)
• IKEv2/IPsec (Internet Key Exchange Version 2 avec IPsec)
Fonctionnement: OpenVPN établit des tunnels chiffrés via le protocole OpenVPN,
sécurisant ainsi la transmission des données sur un réseau public comme internet.
Avantages:
Sécurisé : OpenVPN utilise un chiffrement robuste et est considéré comme l'un des
protocoles VPN les plus sûrs actuellement disponibles.
Flexible : Il prend en charge une large gamme de configurations, s'adaptant à différents
besoins.
Open-source : La communauté open-source active contribue à son développement et à sa
sécurité.
Protocoles VPN
• PPTP (Point-to-Point Tunneling Protocol)
• L2TP/IPsec (Layer 2 Tunneling Protocol avec IPsec)
• OpenVPN
• SSTP (Secure Socket Tunneling Protocol)
• IKEv2/IPsec (Internet Key Exchange Version 2 avec IPsec)
Fonctionnement: Encapsule le trafic Point-to-Point Protocol (PPP) dans un canal SSL/TLS,
permettant une connexion VPN sécurisée via le port HTTPS standard (443). Cela lui permet de
contourner la plupart des pare-feux et des proxies web qui bloquent d'autres protocoles VPN.
Avantages:
Sécurité: Utilise le chiffrement SSL/TLS et des algorithmes robustes pour protéger vos données.
Compatibilité: Intégré nativement aux systèmes Windows, facilitant la configuration pour les
utilisateurs Windows.
Contournement: Peut contourner les restrictions imposées par les pare-feux et les proxies web
grâce à son utilisation du port HTTPS standard.
Protocoles VPN
• PPTP (Point-to-Point Tunneling Protocol)
• L2TP/IPsec (Layer 2 Tunneling Protocol avec IPsec)
• OpenVPN
• SSTP (Secure Socket Tunneling Protocol)
• IKEv2/IPsec (Internet Key Exchange Version 2 avec IPsec)
IKEv2/IPsec combine les forces de ces deux protocoles pour offrir une solution VPN sécurisée,
fiable et performante.
Avantages
Sécurité: Offre un chiffrement fort grâce à IPsec et des mécanismes d'authentification robustes
via IKEv2.
Stabilité: IKEv2 excelle dans la gestion des basculements de connexion, assurant une connexion
VPN fiable.
Compatibilité: Largement pris en charge par de nombreux appareils et systèmes d'exploitation.
Fonctionnalités mobiles: Particulièrement adapté aux appareils mobiles en raison de sa capacité
à maintenir une connexion stable lors des changements de réseau.
OpenPGP
OpenPGP (Pretty Good Privacy) :
•OpenPGP est un standard de cryptographie open source
largement utilisé pour chiffrer et signer des messages électroniques.
•Il est basé sur le protocole PGP créé par Phil Zimmermann en 1991.
•OpenPGP utilise une paire de clés, une publique et une privée, pour
chiffrer et décrypter les messages.
•Les messages chiffrés avec OpenPGP ne peuvent être lus que par le
destinataire qui possède la clé privée correspondante.
•OpenPGP est souvent utilisé pour la communication sécurisée par e-
mail, ainsi que pour la distribution de logiciels et la validation de
l'identité numérique.
S/MIME (Secure/Multipurpose Internet Mail Extensions)
•S/MIME est un standard de cryptographie utilisé pour sécuriser les e-
mails et les documents électroniques.
•Il repose sur le modèle de certificat X.509, similaire à celui utilisé dans
les sites Web sécurisés via HTTPS.
•S/MIME utilise des certificats numériques pour signer et chiffrer les
messages électroniques.
•Les messages chiffrés avec S/MIME peuvent être déchiffrés uniquement
par le destinataire qui possède la clé privée correspondante.
•S/MIME est largement utilisé dans les environnements professionnels et
commerciaux pour garantir la confidentialité et l'authenticité des
communications électroniques.
TP 3 : OpenPGP et S/MIME
OpenPGP et S/MIME : Deux Standards de Cryptographie pour la
Sécurité des Communications
➔Deux standards de cryptographie largement utilisés pour assurer la
confidentialité, l'intégrité et l'authenticité des messages sont OpenPGP et
S/MIME.

ESI- Protocoles&Services_Securité_V2.pdf

  • 1.
    Protocoles et servicesde sécurité Pr. Mohammed BOUGRINE 2023/2024
  • 2.
    Organisation ◼ 8 séancesd’1h30 ◼ Examen Plan Introduction / Service de Securité Le SSL-VPN Contrôle d’accès Antivirus Pares-feux / VPN Plan TP SSL RSA et signature avec openSSL Sécurité De Bout En Bout De La Messagerie Électronique ■ TD / TP ■ 8 séances d’1h30 ■ Projet / Exposé ■ CM
  • 3.
    Introduction Qu'est-ce qu'un réseau? Un ensemble d'entités (objets, personnes, machines, etc.) interconnectées les unes avec les autres Exemples : ■ ■ ■ ■ réseau de transport réseau téléphonique réseau de neurones … Réseaux informatique Un ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques Intérêts des réseaux informatique ■ ■ ■ ■ communication (personnes, processus…) partage de ressources (fichiers, applications, matériels…) minimisation des coûts …
  • 4.
    • Les réseauxinformatiques font partie intégrante de notre quotidien • Des milliards d’utilisateurs • Des milliards d’objets connectés ➔Un trafic en Téraoctets ! /! Une des problématiques majeures dans les réseaux informatiques est la sécurité Introduction
  • 5.
    • La sécuritédes réseaux informatiques définit l’ensemble des moyens mis en œuvre pour garantir un niveau de protection des échanges et des intervenants dans un réseau informatiques Externe ❑ Pirates ❑ Saboteurs ❑ Concurrents ❑ Anciens employés ❑ Organisations criminelles ❑ … SÉCURITÉ DES RÉSEAUX INFORMATIQUES S O U R C E S D’ATTAQUES Internes ❑Employés mécontents ❑Fraudeurs ❑Espions ❑…
  • 6.
    les trois piliersde la sécurité informatique : Confidentialité: Assurer que les informations ne soient accessibles qu'aux personnes autorisées. Intégrité: Garantir que les informations sont exactes et complètes. Disponibilité: Assurer que les informations sont accessibles aux personnes autorisées lorsqu'elles en ont besoin. SÉCURITÉ INFORMATIQUE(1)
  • 7.
    1. Les protocolesde sécurité SSL/TLS SSH IPsec Kerberos 802.1X SÉCURITÉ INFORMATIQUE (2) 2. Les services de sécurité Pare-feu Anti-virus Anti-malware Système de détection d'intrusion (IDS) Système de prévention d'intrusion (IPS) 3. Les menaces et les attaques Logiciels malveillants Phishing Attaques par déni de service Ransomware Attaques zero-day 4. La sécurité des réseaux Segmentation du réseau VPN DMZ Authentification et autorisation
  • 8.
    5. La sécuritédes données Chiffrement Hachage Contrôle d'accès Sauvegarde et restauration SÉCURITÉ INFORMATIQUE(3) 6. La sécurité dans le cloud Infrastructure as a Service (IaaS) Platform as a Service (PaaS) Software as a Service (SaaS) Sécurité des données dans le cloud
  • 9.
    TYPES DE DÉGÂTSCAUSÉS  Dérangement ⚫ Certains malwares ne se manifestent que par l’affichage intempestif de messages ou de fenêtres contextuelles  Perte de performances informatiques ⚫ Ralentissement, bugs, blocages, changements de paramètres ou tout autre comportement inhabituel  Perte de données  Vol d’identité  Perte financière, atteinte à l’image de marque  Les malwares peuvent viser des entreprises et leur faire perdre des données, détruire leur réputation ou leur coûter des frais de réparation.
  • 10.
    CONTRÔLE D’ACCÈS  Besoinde limiter et de contrôler les accès réseau aux systèmes et applications ⚫ Ne pas donner les mêmes droits à toutes les personnes connectées ➔ plusieurs profils ⚫ Chaque entité qui demande un accès doit s’identifier afin d’accéder uniquement aux ressources qui lui sont autorisées  Outils : mots de passe, pare-feux, logiciels antivirus, VPN, certificats numériques…
  • 11.
    ■ Moyen dechiffrement des données permettant de protéger les informations en les rendant illisibles ou incompréhensibles sauf pour le bon destinataire ■ Basé sur deux éléments fondamentaux ■ Chaîne de nombres binaires appelée clé ■ Algorithme sous forme d’une fonction mathématique qui va combiner la clé et le texte à crypter pour chiffrer le texte CRYPTAGE
  • 12.
    On distingue deuxtypes ■ Symétrique ■ Asymétrique CRYPTAGE Symétrique Avantage : Chiffrement rapide
  • 13.
    ■ Asymétrique o Appeléaussi cryptage à clé publique o Basé sur l’utilisation d’une paire de clés appelée bi- clés o Une clé publique qui sert à chiffrer le message o Une clé privée qui sert à déchiffrer le message ■Les deux clés sont générées simultanément et sont liées par des algorithmes CRYPTAGE Avantage : assure un grand niveau de sécurité car même si la clé publique est connue il est impossible de détecter la clé secrète Limite : lenteur en comparaison avec le cryptage symétrique
  • 14.
    ANTIVIRUS •Les antivirus sontdes logiciels conçus pour protéger les ordinateurs et les réseaux contre les logiciels malveillants en détectant et en éliminant les menaces potentielles. Ils fonctionnent en analysant les fichiers et les activités suspectes à la recherche de comportements malveillants ou de signatures de logiciels malveillants connus.
  • 15.
    ANTIVIRUS •1971 : Créationdu premier programme antivirus, "Creeper". •1980 : Les logiciels antivirus deviennent largement disponibles pour les ordinateurs personnels. •1990 : L'essor d'Internet entraîne une explosion de nouvelles menaces virales. •2000 : Les programmes antivirus intègrent des méthodes de détection plus sophistiquées. •2010 : La protection antivirus s'étend aux appareils mobiles et à l'informatique dématérialisée. •Aujourd'hui : L'antivirus reste crucial pour lutter contre les cybermenaces en constante évolution. /! Principales fonctionnalités Les antivirus offrent plusieurs fonctionnalités essentielles, notamment la détection en temps réel des menaces, les mises à jour régulières de signatures, l'analyse heuristique pour détecter les nouveaux logiciels malveillants, la quarantaine des fichiers infectés, et la protection en temps réel contre les attaques en ligne.
  • 16.
    ANTIVIRUS- Dévoiler lesmécanismes de l'antivirus •Analyse en temps réel : Surveillance continue des fichiers, des programmes et du trafic réseau à la recherche de menaces. •Détection basée sur les signatures : Comparaison des fichiers à une base de données de virus et de logiciels malveillants connus. •Analyse heuristique : Identification de modèles de comportement suspects indiquant des menaces potentielles. •Analyse en sandbox : Exécution de fichiers dans un environnement contrôlé pour observer leur comportement. •Machine learning : Utilisation de l'intelligence artificielle pour détecter les menaces nouvelles et émergentes.
  • 17.
    ANTIVIRUS- Méthodes dedétection / Mises à jour et maintenance •Les antivirus utilisent différentes méthodes de détection, y compris les signatures virales qui comparent les fichiers avec une base de données de signatures connues, l'analyse comportementale qui surveille les activités suspectes, le sandboxing qui isole les fichiers suspects dans un environnement sécurisé, et l'analyse heuristique qui recherche des modèles de comportement malveillant. Les mises à jour régulières des antivirus sont essentielles pour maintenir une protection efficace contre les nouvelles menaces. Les nouvelles signatures de logiciels malveillants sont constamment ajoutées à la base de données de l'antivirus, et les mises à jour logicielles corrigent les vulnérabilités de sécurité et améliorent les performances.
  • 18.
    ◼ Protocole SSL Leprotocole SSL (Secure Socket Layer) a été développé par la société Netscape Communications Corporation pour permettre aux applications client/serveur de communiquer de façon sécurisée. TLS (Transport Layer Security) est une évolution de SSL réalisée par l'IETF. La version 3 de SSL est utilisée par les navigateurs tels que Mozilla et Microsoft Internet Explorer. SSL est un protocole qui s'intercale entre TCP/IP et les applications qui s'appuient sur TCP. OPEN SSL
  • 19.
    OpenSSL est uneboîte à outils cryptographiques implémentant les protocoles SSL et TLS qui offre : 1. Une bibliothèque de programmation en C permettant de réaliser des applications client/serveur sécurisées s'appuyant sur SSL/TLS. 2. Une commande en ligne (openssl) permettant -la création de clés RSA, DSA (signature) ; -la création de certificats X509 ; -le calcul d'empreintes (MD5, SHA, RIPEMD160, ) ; -le chiffrement et déchiffrement (DES, IDEA, RC2, RC4, Blowfish, ) ; -la réalisation de tests de clients et serveurs SSL/TLS ; -la signature et le chiffrement de courriers (S/MIME). OPEN SSL
  • 20.
    Organisation ◼ Contrôle d'accès ◼Protocole AAA ◼ Chiffrement RSA Plan ◼ Contrôle d'accès ◼ Contrôle d'Accès Réseau ◼ Contrôle d'Accès Logique (Modèles, Modes...) ◼ VPN Plan RSA et signature avec openSSL ■ TP ■ TP N° 2 ■ Plan de la séance 2
  • 21.
    Le contrôle d'accèsvise à restreindre l'accès aux ressources physiques et numériques Peut-être implémenté à différente niveaux : ❑ Authentification: Identifier et valider l'identité des utilisateurs. ❑ Autorisation: Déterminer les ressources et les actions accessibles aux utilisateurs. ❑ Audit: Suivre et surveiller l'accès aux ressources. Contrôle d'accès
  • 22.
    Le contrôle d'accèsphysique est un ensemble de mesures et de technologies visant à limiter et à contrôler l'accès aux lieux et aux biens physiques d'une organisation. Il permet de protéger les personnes, les biens et les informations sensibles contre les intrusions et les vols. Contrôle d'accès
  • 23.
    Le contrôle d'accèsphysique est un ensemble de mesures et de technologies visant à limiter et à contrôler l'accès aux lieux et aux biens physiques d'une organisation ➔ Il permet de protéger les personnes, les biens et les informations sensibles contre les intrusions et les vols. Contrôle d'accès réseau
  • 24.
    VLAN (Virtual LocalArea Network) Contrôle d'accès réseau (NAC) Un VLAN est un segment logique d'un réseau local. Il permet de diviser un réseau en plusieurs sous-réseaux indépendants. Les VLAN peuvent être utilisés pour : ➢ Séparer les départements ou les groupes d'utilisateurs. ➢ Améliorer la sécurité en limitant l'accès aux ressources. ➢ Augmenter la performance du réseau en réduisant le trafic.
  • 25.
    Contrôle d'accès réseau(NAC) Une DMZ est une zone réseau isolée du réseau interne et du réseau externe. Elle est utilisée pour héberger des serveurs accessibles au public, tels que des serveurs web ou de messagerie. La DMZ permet de : ➢ Protéger le réseau interne contre les attaques provenant d'Internet. ➢ Limiter l'accès aux serveurs publics. ➢ Contrôler le trafic entre le réseau interne et Internet. DMZ (Demilitarized Zone) : Zone de Transit Sécurisée
  • 26.
    Contrôle d'accès réseau(NAC) Une ACL est une liste de règles qui définissent l'accès aux ressources d'un réseau. Elle peut être utilisée pour : ➢ Autoriser ou refuser le trafic entre différents réseaux ou sous-réseaux. ➢ Définir des règles de filtrage en fonction de l'adresse IP, du port ou du protocole. ➢ Contrôler l'accès aux serveurs et aux applications. ACL : Définition des Règles d'Accès
  • 27.
    Contrôle d'accès réseau(NAC) Les ACLs utilisent la logique de première correspondance. Une fois qu’un paquet correspond à une ligne dans l’ACL, le routeur exécute cette règle puis le processus s’arrête. Exemple : Sur l'exemple ci-dessous, l'ACL est appliquée sur l’interface Gi1/3 et elle contient trois règles : •Si la source = 10.1.1.1, on autorise le paquet (permit) •Si la source = 10.1.1.X, on refuse le paquet (deny) •Si la source = 10.X.X.X, on autorise le paquet (permit) DMZ (Demilitarized Zone) : Zone de Transit Sécurisée
  • 28.
    Contrôle d'accès réseau(NAC) Un proxy est un serveur qui agit comme un intermédiaire entre un client et un serveur distant. Il peut être utilisé pour : ➢ Améliorer la performance du réseau en cachant les contenus statiques. ➢ Anonymiser la navigation internet. ➢ Contourner les restrictions géographiques. ➢ Filtrer le contenu web. Proxy : Intermédiaire pour la Communication Réseau
  • 29.
    Contrôle d'Accès Logique(Modèles, Modes...) ➢ Le contrôle d'accès logique est un système de contrôle d'accès à un système d'information. Il est souvent couplé avec le contrôle d’accès physique et permet de restreindre le nombre d’utilisateurs du système d’information. ➢ Le contrôle d'accès logique (CAL) est un ensemble de technologies et de processus visant à limiter et à contrôler l'accès aux ressources d'un système informatique. ➢ Il permet de protéger les données sensibles et les applications contre les accès non autorisés. ➢ Le CAL repose sur plusieurs modèles et modes, tels que les modèles RBAC et MAC, et les modes discrétionnaire et obligatoire.
  • 30.
    Contrôle d'Accès Logique(Modèles, Modes...) ➢ Modèle RBAC (Role-Based Access Control): ➢ Les utilisateurs sont affectés à des rôles qui définissent leurs droits d'accès. ➢ Les rôles sont définis en fonction des fonctions et des responsabilités des utilisateurs. ➢ Ce modèle est flexible et évolutif.
  • 31.
    Contrôle d'Accès Logique(Modèles, Modes...) ➢ Modèle MAC (Mandatory Access Control): ➢ Les utilisateurs et les ressources sont classés par niveaux de sécurité. ➢ L'accès aux ressources est régi par des règles de sécurité définies par l'administrateur. ➢ Ce modèle est plus restrictif que le modèle RBAC.
  • 32.
    Contrôle d'Accès Logique(Modèles, Modes...) ➢ Le contrôle d'accès logique est un élément essentiel de la sécurité informatique. ➢ Il permet de protéger les données sensibles et les applications contre les accès non autorisés. ➢ Le choix du modèle et du mode de CAL dépend des besoins spécifiques de l'organisation.
  • 33.
    Contrôle d'Accès >>>>Conclusion Différentes technologies et méthodes peuvent être utilisées pour implémenter le contrôle d'accès, telles que : ✓ Listes de contrôle d'accès (ACL) ✓ Authentification par mot de passe ✓ Authentification multifacteur (MFA) ✓ Biométrie ✓ Réseau privé virtuel (VPN) ✓ Segmentation du réseau ✓ Systèmes de détection d'intrusion (IDS)
  • 34.
    VPN : VirtualPrivate Network ➢ Un VPN est un tunnel sécurisé entre votre appareil et un serveur distant. ➢ Chiffre tout votre trafic internet transitant par le tunnel. ➢ Masque votre adresse IP, faisant croire que vous vous connectez depuis l'emplacement du serveur VPN.
  • 35.
    Qu'est-ce qu'un VPN? ➢ Un VPN crée un tunnel sécurisé entre votre appareil et un serveur distant. ➢ Chiffre tout votre trafic internet transitant par le tunnel. ➢ Masque votre adresse IP, faisant croire que vous vous connectez depuis l'emplacement du serveur VPN.
  • 36.
    Fonctionnement d'un VPN 1.Vous connectez votre appareil (ordinateur, téléphone, etc.) à un client VPN. 2. Le client VPN crypte votre trafic internet. 3. Le trafic crypté est envoyé via un tunnel sécurisé vers un serveur VPN. 4. Le serveur VPN décrypte le trafic et le renvoie sur internet. 5. Le serveur de destination ne voit que l'adresse IP du serveur VPN, pas votre véritable adresse IP.
  • 37.
    Avantages de l'utilisationd'un VPN ✓ Chiffre votre trafic internet, protégeant vos données des pirates informatiques et des regards indiscrets. ✓ Masque votre adresse IP, améliorant votre confidentialité en ligne. ✓ Vous permet d'accéder à du contenu géo-restreint. ✓ Peut vous aider à contourner la censure.
  • 38.
    Introduction au protocoleAAA ➢ Le protocole AAA est un cadre de sécurité réseau utilisé pour l'authentification, l'autorisation, et la** comptabilité**. ➢ Il centralise la gestion de la sécurité en séparant les fonctions d'authentification, d'autorisation et de comptabilité des périphériques réseau. ➢ Améliore la sécurité et la facilité de gestion du réseau. ➢ NB : le prôtocole AAA (Authentication, Authorization, Accounting)
  • 39.
    Les trois piliersdu protocole AAA Authentification (Authentication) : Vérifie l'identité d'un utilisateur ou d'un périphérique tentant d'accéder au réseau. Autorisation (Authorization) : Détermine les ressources réseau auxquelles un utilisateur ou un périphérique authentifié est autorisé à accéder. Comptabilité / Audit (Accounting) : Enregistre les activités des utilisateurs et des périphériques sur le réseau.
  • 40.
    Fonctionnement du protocoleAAA • Le client (utilisateur ou périphérique) envoie une demande d'accès au réseau. • Le périphérique réseau (routeur, commutateur) intercepte la demande et l'envoie au serveur RADIUS (Remote Authentication Dial-In User Service). • Le serveur RADIUS transmet la demande d'authentification à un serveur d'authentification (annuaire LDAP, base de données d'utilisateurs). • Le serveur d'authentification vérifie les informations d'identification du client (nom d'utilisateur et mot de passe). • Le serveur d'authentification renvoie une réponse au serveur RADIUS, indiquant si l'authentification a réussi ou échoué. • Si l'authentification est réussie, le serveur RADIUS envoie une demande d'autorisation au serveur d'autorisation. • Le serveur d'autorisation détermine les ressources réseau auxquelles le client est autorisé à accéder en fonction de ses informations d'identification et des politiques de sécurité. • Le serveur d'autorisation renvoie une réponse au serveur RADIUS, indiquant si l'autorisation est accordée ou refusée. • Si l'autorisation est accordée, le serveur RADIUS informe le périphérique réseau d'autoriser l'accès du client au réseau. • Le serveur RADIUS peut également envoyer
  • 41.
    Chiffrement Introduction à RSA: ➢ Algorithme de cryptographie à clé publique largement utilisé. ➢ Deux clés : une clé publique et une clé privée. ➢ La clé publique est utilisée pour le chiffrement. ➢ La clé privée est utilisée pour le déchiffrement et la signature.
  • 42.
    la signature numérique Fonctionnementde la signature numérique : ➢ Hachage du document à signer. ➢ Chiffrement du hachage avec la clé privée. ➢ La signature est composée du hachage chiffré et de l'identifiant de la clé publique. Vérification de la signature numérique : ➢ Déchiffrement de la signature avec la clé publique. ➢ Calcul du hachage du document original. ➢ Comparaison du hachage calculé avec le hachage déchiffré.
  • 43.
  • 44.
  • 45.
    Organisation ◼ VPN ◼VPN Plan PGP / S/MIME ■ TP ■ TP N° 3 ■ Plan de la séance 3
  • 46.
    VPN Virtual Private Network➔ Réseaux Privés Virtuels(VPN) •Définition : VPN signifie Réseau Privé Virtuel. •Objectif : Connecter de manière sécurisée les utilisateurs ou les réseaux distants à un réseau privé via Internet. •Fonctionnalités clés : Chiffrement, authentification et tunnelisation.
  • 47.
  • 48.
    Protocoles VPN • PPTP(Point-to-Point Tunneling Protocol) • L2TP/IPsec (Layer 2 Tunneling Protocol avec IPsec) • OpenVPN • SSTP (Secure Socket Tunneling Protocol) • IKEv2/IPsec (Internet Key Exchange Version 2 avec IPsec) PPTP : •Fonction: Crée des réseaux privés virtuels (VPN) •Avantages: Facile à configurer, rapide, fonctionne sur de nombreux appareils •Inconvénients: Non sécurisé en raison de méthodes de chiffrement faibles, déconseillé pour les données sensibles
  • 49.
    Protocoles VPN • PPTP(Point-to-Point Tunneling Protocol) • L2TP/IPsec (Layer 2 Tunneling Protocol avec IPsec) • OpenVPN • SSTP (Secure Socket Tunneling Protocol) • IKEv2/IPsec (Internet Key Exchange Version 2 avec IPsec) L2TP (Layer 2 Tunneling Protocol) : Fonctionnalité : Crée un tunnel virtuel pour encapsuler le trafic réseau d'un autre protocole. Point important : L2TP ne fournit pas de fonctionnalités de sécurité telles que le chiffrement ou l'authentification par lui-même. IPsec (Internet Protocol Security) : Fonctionnalité : Fournit des fonctionnalités de sécurité telles que le chiffrement et l'authentification pour les paquets IP. Importance : C'est IPsec qui sécurise réellement la connexion L2TP en chiffrant le trafic qui circule à travers le tunnel.
  • 50.
    Protocoles VPN • PPTP(Point-to-Point Tunneling Protocol) • L2TP/IPsec (Layer 2 Tunneling Protocol avec IPsec) • OpenVPN • SSTP (Secure Socket Tunneling Protocol) • IKEv2/IPsec (Internet Key Exchange Version 2 avec IPsec) Fonctionnement: OpenVPN établit des tunnels chiffrés via le protocole OpenVPN, sécurisant ainsi la transmission des données sur un réseau public comme internet. Avantages: Sécurisé : OpenVPN utilise un chiffrement robuste et est considéré comme l'un des protocoles VPN les plus sûrs actuellement disponibles. Flexible : Il prend en charge une large gamme de configurations, s'adaptant à différents besoins. Open-source : La communauté open-source active contribue à son développement et à sa sécurité.
  • 51.
    Protocoles VPN • PPTP(Point-to-Point Tunneling Protocol) • L2TP/IPsec (Layer 2 Tunneling Protocol avec IPsec) • OpenVPN • SSTP (Secure Socket Tunneling Protocol) • IKEv2/IPsec (Internet Key Exchange Version 2 avec IPsec) Fonctionnement: Encapsule le trafic Point-to-Point Protocol (PPP) dans un canal SSL/TLS, permettant une connexion VPN sécurisée via le port HTTPS standard (443). Cela lui permet de contourner la plupart des pare-feux et des proxies web qui bloquent d'autres protocoles VPN. Avantages: Sécurité: Utilise le chiffrement SSL/TLS et des algorithmes robustes pour protéger vos données. Compatibilité: Intégré nativement aux systèmes Windows, facilitant la configuration pour les utilisateurs Windows. Contournement: Peut contourner les restrictions imposées par les pare-feux et les proxies web grâce à son utilisation du port HTTPS standard.
  • 52.
    Protocoles VPN • PPTP(Point-to-Point Tunneling Protocol) • L2TP/IPsec (Layer 2 Tunneling Protocol avec IPsec) • OpenVPN • SSTP (Secure Socket Tunneling Protocol) • IKEv2/IPsec (Internet Key Exchange Version 2 avec IPsec) IKEv2/IPsec combine les forces de ces deux protocoles pour offrir une solution VPN sécurisée, fiable et performante. Avantages Sécurité: Offre un chiffrement fort grâce à IPsec et des mécanismes d'authentification robustes via IKEv2. Stabilité: IKEv2 excelle dans la gestion des basculements de connexion, assurant une connexion VPN fiable. Compatibilité: Largement pris en charge par de nombreux appareils et systèmes d'exploitation. Fonctionnalités mobiles: Particulièrement adapté aux appareils mobiles en raison de sa capacité à maintenir une connexion stable lors des changements de réseau.
  • 53.
    OpenPGP OpenPGP (Pretty GoodPrivacy) : •OpenPGP est un standard de cryptographie open source largement utilisé pour chiffrer et signer des messages électroniques. •Il est basé sur le protocole PGP créé par Phil Zimmermann en 1991. •OpenPGP utilise une paire de clés, une publique et une privée, pour chiffrer et décrypter les messages. •Les messages chiffrés avec OpenPGP ne peuvent être lus que par le destinataire qui possède la clé privée correspondante. •OpenPGP est souvent utilisé pour la communication sécurisée par e- mail, ainsi que pour la distribution de logiciels et la validation de l'identité numérique.
  • 54.
    S/MIME (Secure/Multipurpose InternetMail Extensions) •S/MIME est un standard de cryptographie utilisé pour sécuriser les e- mails et les documents électroniques. •Il repose sur le modèle de certificat X.509, similaire à celui utilisé dans les sites Web sécurisés via HTTPS. •S/MIME utilise des certificats numériques pour signer et chiffrer les messages électroniques. •Les messages chiffrés avec S/MIME peuvent être déchiffrés uniquement par le destinataire qui possède la clé privée correspondante. •S/MIME est largement utilisé dans les environnements professionnels et commerciaux pour garantir la confidentialité et l'authenticité des communications électroniques.
  • 55.
    TP 3 :OpenPGP et S/MIME OpenPGP et S/MIME : Deux Standards de Cryptographie pour la Sécurité des Communications ➔Deux standards de cryptographie largement utilisés pour assurer la confidentialité, l'intégrité et l'authenticité des messages sont OpenPGP et S/MIME.