Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
Dans le contexte du BYOD (Bring Your Own Device), les professionnels de l'informatique doivent répondre au mieux, aux attentes des utilisateurs qui désirent travailler avec leur propre appareil. Face à cette transformation de l’IT et des usages, des solutions modernes sont nécessaires. Elles doivent garantir la sécurité en cas d'accès aux ressources de l'entreprise depuis des appareils personnels. C’est le fondement de toute réflexion d’un programme BYOD qui passe par la protection de l’identité des utilisateurs, sésame numérique et véritable talon d'Achille du système d’information. Découvrez dans cette session, les fonctionnalités de sécurité Microsoft adaptés au monde de l’entreprise comme l’enregistrement d’appareils, les cartes à puce virtuelles mais également l’authentification multi-facteurs qui permet de contrôler l'accès aux ressources en fonction de l’appareil utilisé par l’utilisateur. Vous découvrirez également comment avec Windows Server 2012 R2 et la solution partenaire Versatile Security il est possible de maitriser le processus d'inscription des appareils, de délivrer une carte à puce virtuelle et les certificats numériques associés, puis de gérer le cycle de vie de ce mode d’authentification moderne.
Speakers : Arnaud Jumelet (Microsoft France), William Houry (Versatile Security)
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
Dans le contexte du BYOD (Bring Your Own Device), les professionnels de l'informatique doivent répondre au mieux, aux attentes des utilisateurs qui désirent travailler avec leur propre appareil. Face à cette transformation de l’IT et des usages, des solutions modernes sont nécessaires. Elles doivent garantir la sécurité en cas d'accès aux ressources de l'entreprise depuis des appareils personnels. C’est le fondement de toute réflexion d’un programme BYOD qui passe par la protection de l’identité des utilisateurs, sésame numérique et véritable talon d'Achille du système d’information. Découvrez dans cette session, les fonctionnalités de sécurité Microsoft adaptés au monde de l’entreprise comme l’enregistrement d’appareils, les cartes à puce virtuelles mais également l’authentification multi-facteurs qui permet de contrôler l'accès aux ressources en fonction de l’appareil utilisé par l’utilisateur. Vous découvrirez également comment avec Windows Server 2012 R2 et la solution partenaire Versatile Security il est possible de maitriser le processus d'inscription des appareils, de délivrer une carte à puce virtuelle et les certificats numériques associés, puis de gérer le cycle de vie de ce mode d’authentification moderne.
Speakers : Arnaud Jumelet (Microsoft France), William Houry (Versatile Security)
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
Dans le contexte du BYOD (Bring Your Own Device), les professionnels de l'informatique doivent répondre au mieux, aux attentes des utilisateurs qui désirent travailler avec leur propre appareil. Face à cette transformation de l’IT et des usages, des solutions modernes sont nécessaires. Elles doivent garantir la sécurité en cas d'accès aux ressources de l'entreprise depuis des appareils personnels. C’est le fondement de toute réflexion d’un programme BYOD qui passe par la protection de l’identité des utilisateurs, sésame numérique et véritable talon d'Achille du système d’information. Découvrez dans cette session, les fonctionnalités de sécurité Microsoft adaptés au monde de l’entreprise comme l’enregistrement d’appareils, les cartes à puce virtuelles mais également l’authentification multi-facteurs qui permet de contrôler l'accès aux ressources en fonction de l’appareil utilisé par l’utilisateur. Vous découvrirez également comment avec Windows Server 2012 R2 et la solution partenaire Versatile Security il est possible de maitriser le processus d'inscription des appareils, de délivrer une carte à puce virtuelle et les certificats numériques associés, puis de gérer le cycle de vie de ce mode d’authentification moderne.
Speakers : Arnaud Jumelet (Microsoft France), William Houry (Versatile Security)
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
Dans le contexte du BYOD (Bring Your Own Device), les professionnels de l'informatique doivent répondre au mieux, aux attentes des utilisateurs qui désirent travailler avec leur propre appareil. Face à cette transformation de l’IT et des usages, des solutions modernes sont nécessaires. Elles doivent garantir la sécurité en cas d'accès aux ressources de l'entreprise depuis des appareils personnels. C’est le fondement de toute réflexion d’un programme BYOD qui passe par la protection de l’identité des utilisateurs, sésame numérique et véritable talon d'Achille du système d’information. Découvrez dans cette session, les fonctionnalités de sécurité Microsoft adaptés au monde de l’entreprise comme l’enregistrement d’appareils, les cartes à puce virtuelles mais également l’authentification multi-facteurs qui permet de contrôler l'accès aux ressources en fonction de l’appareil utilisé par l’utilisateur. Vous découvrirez également comment avec Windows Server 2012 R2 et la solution partenaire Versatile Security il est possible de maitriser le processus d'inscription des appareils, de délivrer une carte à puce virtuelle et les certificats numériques associés, puis de gérer le cycle de vie de ce mode d’authentification moderne.
Speakers : Arnaud Jumelet (Microsoft France), William Houry (Versatile Security)
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
1. Vers la fin du mot de passe ? 2. L'authentification forte : le b.a.ba 3. L'authentification forte garantit les connexions au système d'information 4. Bénéfices business : Point d'entrée de la transformation digitale Témoignage : Directrice Générale de ChamberSign 5. Exemples de mécanismes d'authentification forte 6. Choisir sa solution d'authentification forte 7. Le Cloud et le BYOD accélèrent le demande pour les solutions d'authentification forte 8. Les Experts Comptables utilisent l'authentification forte par certificat sur leur site web 9. Wikipédia adopte l'authentification par certificat en mode SaaS 10. Authentification forte et BYOD 11. Le certificat installé sur le terminal : une solution élégante 12.Gérer simplement les certificats électroniques en SaaS
Dans une précédente infographie, nous avions décrit la Blockchain comme technologie d’exécution et d’enregistrement de transactions digitales transparente, sécurisée et fonctionnant sans organe central de contrôle.
Mais quelles sont les applications concrètes de la technologie ?Comment industrialiser la blockchain ?
Plaquette de présentation NetExplorer - LuxembourgNetExplorer
Découvrez la toute nouvelle plaquette de présentation de NetExplorer au Luxembourg. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne et de signature électronique ainsi que des informations sur notre infrastructure d’hébergement.
Plaquette de présentation NetExplorer - LuxembourgNetExplorer
Découvrez la toute nouvelle plaquette de présentation de NetExplorer au Luxembourg. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne et de signature électronique ainsi que des informations sur notre infrastructure d’hébergement.
Une sécurité totale pour protéger les données sensibles des cadres mobiles et des décisionnaires dans les entreprises
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Aujourd’hui, avec des collaborateurs de plus en plus mobiles, les risques associés aux données exposées en dehors du périmètre protégé du bureau sont croissants.
Avec ExecProtect, les cadres sont assurés que leurs ordinateurs portables et leurs données sont en sécurité, parfaitement protégés par le cryptage et les identifiants d’accès les plus puissants au monde. Même en cas de vol ou de perte de leur ordinateur portable, les informations sensibles restent inaccessibles au commun des utilisateurs qui ne parviendront pas à déjouer l’authentification et l’autorisation multi-facteurs.
Sécuriser votre chaîne d'information dans AzureNis
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
L'Internet des objets implique les appareils connectés à Internet que nous utilisons pour exécuter les processus et les services qui soutiennent notre mode de vie.
Un autre ensemble de composants pour aider l'IoT à réussir est le cloud computing, qui agit comme une sorte de frontal. Le cloud computing est un service de plus en plus populaire qui offre plusieurs avantages à l'IoT et repose sur le concept de permettre aux utilisateurs d'effectuer des tâches informatiques normales en utilisant des services entièrement fournis sur Internet.
Dans cette exposé , On va savoir les différentes approches qui peuvent être utilisées pour traiter et stocker des données (générées par des appareils IoT) sur le cloud.
Présentations données lors du séminaire de LINAGORA intitulé : "Solutions d'identité et de sécurité Open Source LinID et LinPKI".
Intervenants :
- David Carella et Esteban Pereira, experts sécurité et identité, LINAGORA
Découvrez la toute nouvelle plaquette de présentation de NetExplorer. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne, et pour signer vos documents, ainsi que des informations sur notre infrastructure d’hébergement.
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
Sécurité applicative, sécurité infrastructure... Découvrez toutes les garanties de sécurité de NetExplorer, la solution française de partage de fichiers, travail collaboratif et stockage en ligne.
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...InstiCOM
Jitscale, un des principaux fournisseurs néerlandais de cloud management, a annoncé l’extension prochaine de ses activités d’Infrastructure-as-a-Service (IaaS) et de cloud management à divers marchés étrangers. Le fournisseur a planifié d’entamer son expansion sur d’autres marchés à un moment stratégique, soit juste après avoir reçu la certification ISO /CEI 27001. Jitscale est le premier fournisseur Cloud-over-Cloud IaaS au monde à recevoir cette certification.
Guide de mise en oeuvre de l'authentification forteNis
La technologie d'authentification multi-facteur pour la protection de l'identité et des accès aux réseaux informatiques est l'élément clé du futur de la sécurité d'entreprise. Grace à sa connaissance approfondie et son expertise, Gemalto a identifié les étapes pour mettre en application avec succès l'authentification forte au sein de vos entreprises.
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
1. Vers la fin du mot de passe ? 2. L'authentification forte : le b.a.ba 3. L'authentification forte garantit les connexions au système d'information 4. Bénéfices business : Point d'entrée de la transformation digitale Témoignage : Directrice Générale de ChamberSign 5. Exemples de mécanismes d'authentification forte 6. Choisir sa solution d'authentification forte 7. Le Cloud et le BYOD accélèrent le demande pour les solutions d'authentification forte 8. Les Experts Comptables utilisent l'authentification forte par certificat sur leur site web 9. Wikipédia adopte l'authentification par certificat en mode SaaS 10. Authentification forte et BYOD 11. Le certificat installé sur le terminal : une solution élégante 12.Gérer simplement les certificats électroniques en SaaS
Dans une précédente infographie, nous avions décrit la Blockchain comme technologie d’exécution et d’enregistrement de transactions digitales transparente, sécurisée et fonctionnant sans organe central de contrôle.
Mais quelles sont les applications concrètes de la technologie ?Comment industrialiser la blockchain ?
Plaquette de présentation NetExplorer - LuxembourgNetExplorer
Découvrez la toute nouvelle plaquette de présentation de NetExplorer au Luxembourg. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne et de signature électronique ainsi que des informations sur notre infrastructure d’hébergement.
Plaquette de présentation NetExplorer - LuxembourgNetExplorer
Découvrez la toute nouvelle plaquette de présentation de NetExplorer au Luxembourg. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne et de signature électronique ainsi que des informations sur notre infrastructure d’hébergement.
Une sécurité totale pour protéger les données sensibles des cadres mobiles et des décisionnaires dans les entreprises
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Aujourd’hui, avec des collaborateurs de plus en plus mobiles, les risques associés aux données exposées en dehors du périmètre protégé du bureau sont croissants.
Avec ExecProtect, les cadres sont assurés que leurs ordinateurs portables et leurs données sont en sécurité, parfaitement protégés par le cryptage et les identifiants d’accès les plus puissants au monde. Même en cas de vol ou de perte de leur ordinateur portable, les informations sensibles restent inaccessibles au commun des utilisateurs qui ne parviendront pas à déjouer l’authentification et l’autorisation multi-facteurs.
Sécuriser votre chaîne d'information dans AzureNis
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
L'Internet des objets implique les appareils connectés à Internet que nous utilisons pour exécuter les processus et les services qui soutiennent notre mode de vie.
Un autre ensemble de composants pour aider l'IoT à réussir est le cloud computing, qui agit comme une sorte de frontal. Le cloud computing est un service de plus en plus populaire qui offre plusieurs avantages à l'IoT et repose sur le concept de permettre aux utilisateurs d'effectuer des tâches informatiques normales en utilisant des services entièrement fournis sur Internet.
Dans cette exposé , On va savoir les différentes approches qui peuvent être utilisées pour traiter et stocker des données (générées par des appareils IoT) sur le cloud.
Présentations données lors du séminaire de LINAGORA intitulé : "Solutions d'identité et de sécurité Open Source LinID et LinPKI".
Intervenants :
- David Carella et Esteban Pereira, experts sécurité et identité, LINAGORA
Découvrez la toute nouvelle plaquette de présentation de NetExplorer. Vous trouverez l'ensemble des éléments concernant notre solution de partage de fichiers, de travail collaboratif, de stockage en ligne, et pour signer vos documents, ainsi que des informations sur notre infrastructure d’hébergement.
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
Sécurité applicative, sécurité infrastructure... Découvrez toutes les garanties de sécurité de NetExplorer, la solution française de partage de fichiers, travail collaboratif et stockage en ligne.
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...InstiCOM
Jitscale, un des principaux fournisseurs néerlandais de cloud management, a annoncé l’extension prochaine de ses activités d’Infrastructure-as-a-Service (IaaS) et de cloud management à divers marchés étrangers. Le fournisseur a planifié d’entamer son expansion sur d’autres marchés à un moment stratégique, soit juste après avoir reçu la certification ISO /CEI 27001. Jitscale est le premier fournisseur Cloud-over-Cloud IaaS au monde à recevoir cette certification.
Guide de mise en oeuvre de l'authentification forteNis
La technologie d'authentification multi-facteur pour la protection de l'identité et des accès aux réseaux informatiques est l'élément clé du futur de la sécurité d'entreprise. Grace à sa connaissance approfondie et son expertise, Gemalto a identifié les étapes pour mettre en application avec succès l'authentification forte au sein de vos entreprises.
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
1. MISE EN PLACE D’UNE
INFRACSTRUCTURE A CLE
PUBLIQUE
PRESENTE ET REDIGE PAR : EWANE EBONGUE OSWALD II
2. PLAN DE TRAVAIL
INTRODUCTION
CONTEXTE ET PROBLEMATIQUE
MATERIEL ET METHODES
RESULTATS ET DISCUSSION
CONCLUSION ET PERSPECTIVES
PRESENTATION DE NOTRE SOLUTION
3. INTRODUCTION
De nos jours, un flux croissant et
important de données transite via
internet. Grace aux multiples services
qu’il offre ; l’échange et le partage des
données devient de plus en plus aisée.
Internet est aujourd’hui utilisé par toute
les grandes entreprise pour les
échanges a l’internationale. Intelcia
étant une entreprise qui s’étend sur
plusieurs pays et offre une pléthore de
services, il est donc normal d’utiliser les
nouvelles technologies de l’information
et de la communication pour faire
transiter leur différentes données.
4. PROBLEMATIQUE ET OBJECTIFS
L’utilisation des NTIC est un moyen de
faciliter les échanges d’informations, mais
ceci ne présente pas que des avantages
.Des personnes mal intentionnés souvent
appelé hackeur ou pirate informatique
pourrait intercepter, modifier ou même
encore analyse les informations qui
transite sur internet, d’où la nécessité de
sécurisé nos échanges. Ceci nous pousse
à nous interroger sur l’authenticité des
données qui transite sur internet ? Sur la
confidentialité des informations que nous
échangeons ? Sur le niveau de sécurité
disponible dans nos réseaux ?
5. PROBLEMATIQUE ET OBJECTIFS
c’est dans le but de répondre à
ces interrogations que nous
travaillons sur la mise en place
d’une infrastructure à clé publique
(PKI).l’objectif de notre travail est
de :
- Créer un environnement
sécuriser grâce au certificat
numérique
- Crypter les communications
dans le réseau
- Gérer les différents certificat
numérique
6. PRESENTATION DE NOTRE SOLUTION
Une Infrastructure de Gestion de Clés (IGC), également connue sous le
nom de Public Key Infrastructure (PKI), est un ensemble de
technologies, de procédures et de logiciels conçus pour gérer de
manière sécurisée le cycle de vie des certificats numériques.
Les certificats numériques ou certificats électroniques jouent un rôle essentiel dans
la sécurisation des transactions électroniques. Ils permettent d’effectuer des
opérations cryptographiques telles que le chiffrement et la signature numérique,
offrant ainsi des garanties fondamentales :
Confidentialité : Ils assurent que seuls les destinataires légitimes peuvent accéder
aux données ou aux messages, les préservant ainsi de toute divulgation non
autorisée.
Authentification : Lors de l’envoi de données, de messages ou de la connexion à un
système, les certificats garantissent l’identité vérifiée de l’émetteur ou de
l’utilisateur. On peut donc avoir confiance dans l’authenticité de l’expéditeur ou de
la personne connectée.
Intégrité : Les certificats garantissent que les données ou les messages envoyés
n’ont pas été altérés ou manipulés pendant leur transmission. Ils assurent ainsi
l’intégrité des informations échangées.
Non-répudiation : Les certificats empêchent l’auteur d’un message ou d’une action
de nier sa responsabilité. Ils fournissent une preuve irréfutable de l’origine et de
l’authenticité des données ou des messages.
7. PRESENTATION DE NOTRE SOLUTION
La PKI est une association de plusieurs composants qui interviennent à
différentes étapes mises en œuvre depuis la création du certificat jusqu'à
l’utilisation de celui-ci. On distingue ainsi 5 entités dans la PKI :
Infrastructure à clés publique (PKI) : le chiffrement asymétrique
Infrastructure à clés publique (PKI) : le chiffrement symétrique
Composants d’une PKI
8. MATERIEL ET METHODES
Pour la réalisation de ce projet on a disposé de :
• Ordinateur portable ayant pour
caractéristiques : 8Go de RAM, Disque dur : 700 Go,
core i5 de 3eme génération
Phpmyadmin
VMWare Workstation pro
Mysql serveur
Whireshark
Systèmes d’exploitation : Windows 10, Windows Server 2016
Navigateurs web : Google Chrome
MATERIELS
11. MATERIEL ET METHODES
IMPLEMENTATION DE LA SOLUTION
Mise en place de notre autorité de certification
• Publication d’un certificat via GPO • Configuration de l’interface WEB
• Demande d’un certificat
12. MATERIEL ET METHODES
IMPLEMENTATION DE LA SOLUTION
Sécurisation d’un site intranet
• Hébergement d’un site local sur IIS • Créer un certificat pour notre site
• Sécuriser notre site web en HTTPS
13. RESULTATS ET DISCUSSION
• Test de connexion sur un site sécurisé
• Test de connexion sur un site
• non sécurisé
Notes de l'éditeur
La PKI est une association de plusieurs composants qui interviennent à différentes étapes mises en œuvre depuis la création du certificat jusqu'à l’utilisation de celui-ci. On distingue ainsi 5 entités dans la PKI :
• L’entité d’extrémité (EE) : Les entités d’extrémités sont des utilisateurs, tel qu'un client-mail, un serveur Web ou un navigateur Web. Elles ne sont pas autorisées à délivrer des certificats à d'autres entités.
• L'autorité de certification (AC) : Composante s’acquittant de la signature des certificats numériques servant à la diffusion des clés publiques, ainsi que du maintien du statut de révocation de ceux-ci.
• L'autorité d'enregistrement (AE) : Une AE ou RA (RegistryAuthority) est une fonction administrative qui enregistre les entités de la PKI. L’AE est digne de confiance pour identifier et authentifier les entités en fonction de la politique de CA. Il peut y avoir une ou plusieurs RA connectées à chaque autorité de certification de la PKI.
• L’émetteur de liste de révocation de certificats (CRL) : Composante qui s’acquitte de la génération des listes de révocation de certificats. Cette tâche est souvent réalisée par l’AC.
• l’autorité de dépôt (Repository): Système distribué où sont stockés les certificats ainsi que les listes de révocation, afin que les utilisateurs puissent les récupérer librement. Ce dépôt prend généralement la forme d’un annuaire de type LDAP.
La sécurisation des transactions par SSL est basée sur un échange de clés entre client et serveur.
Le mécanisme en est le suivant :
Le client envoie au serveur plusieurs informations pour définir notamment la version du protocole SSL utilisé, les paramètres de chiffrement utilisés, etc.
Le serveur envoie ensuite au client son certificat de clé publique. Il demande éventuellement au client qu’il envoie son propre certificat si une authentification du client par certificat est requise.
Le client utilise les informations du certificat du serveur pour authentifier le serveur.
Le client est alors en mesure d’envoyer au serveur une « pré » clé secrète, qu’il chiffre avec la clé publique du serveur.
Le serveur peut déchiffrer ensuite la « pré » clé secrète à l’aide de sa clé privée. Le serveur et le client réalisent une même série d’opérations pour obtenir des clés secrètes de session à partir de la « pré » clé secrète et des données aléatoires échangées dans les étapes précédentes.
Le client envoie ensuite un avertissement au serveur indiquant que les prochains messages seront chiffrés. Puis il envoie un message (chiffré cette fois) qui signifie que la phase de négociation est terminée.
Le serveur envoie alors lui aussi un avertissement au client qui indique que les prochains messages seront chiffrés. il envoie un message (chiffré cette fois) qui signale que la phase de négociation est terminée. La session SSL est ainsi complètement établie.