SlideShare une entreprise Scribd logo
1  sur  27
Réseaux & Applications Internet: Sécurité & Annuaires Paulin CHOUDJA
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introduction : Problématique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introduction: Menaces ,[object Object],[object Object],Destruction de ressources et contamination croisée Diffusion via messagerie, duplication illimitée (ver) ou activation humaine (virus) Virus / Ver Interception d’échanges et pénétration réseau privé Emploi d’une adresse IP légitime IP Spoofing Prise de contrôle  d’applications Emploi d’une adresse DNS correcte à but frauduleux Attaque DNS Prise de contrôle à distance d’une machine Programme introduit discrètement par un logiciel, une consultation de page Cheval de Troie (Back Door) Paralysie et arrêt des serveurs Saturation d’un serveur par envoi d’un flot de messages Déni de service Caractéristiques Méthode Catégorie
Les Solutions de Sécurité Sécuriser les Opérations et les sites: des solutions existent, mais il faut les utiliser
La sécurité active Confidentialité des données pour éviter les indiscrets et espions Intégrité des données pour éviter les vandales et pirates Identité des interlocuteurs pour éviter les imposteurs Paternité des transactions pour éviter la répudiation des actes Droits du clients pour éviter les usages frauduleux Chiffrage des messages Calcul de l’empreinte des messages  (Signatures Electroniques) Echange des certificats entre client et serveur Mémoire historique Enregistrement des droits des utilisateurs dans un annuaire
Sécurité active:  Chiffrage/Cryptage Symétrique Principe Exemple ,[object Object],[object Object]
Sécurité active:  Chiffrage/Cryptage Asymétrique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Secure Socket Layer Principe de l’algorithme asymétrique (RSA)  : tout ce qui est codé avec la clef publique ne peut être décodé que par la clef privée qui ne quitte pas la machine qui l ’a créée. La version SSL3 (TLS : Transport Socket Layer) est la plus complète. Elle assure l’authentification du serveur, la confidentialité, l’intégrité et optionnellement l’authentification du client
Clef Symétrique vs Clef Asymétrique ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Asymétrique ,[object Object],[object Object],[object Object],[object Object],Symétrique Inconvénients Avantages
La Signature Electronique
La Certification X509 Chaque interlocuteur possède deux clefs et un Certificat
La PKI  Appliquée à la Signature électronique et à la Facturation
La PKI  Appliquée à la Sécurité Internet & Extranet
Institutions de certifications ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La Sécurité Passive: Les Parefeux
Les Parefeux Internet: Outils ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VPN-Virtual Private Network
VPN-Virtual Private Network ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sécurités Personnelles:  Antivirus et Vers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sécurités Personnelles:  Antispams, AntiSpyware   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les Boîtes de Sécurité « tout en un » ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Annuaire et Identité ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Annuaires LDAP –  Lightweight Directory Access Protocol ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Méta-Annuaires ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Méta-Annuaires et Gestion des Identités ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Architecture Globale de Sécurité

Contenu connexe

Tendances

Architecture
ArchitectureArchitecture
ArchitectureBou Diop
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebSylvain Maret
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1Sylvain Maret
 

Tendances (20)

Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Architecture
ArchitectureArchitecture
Architecture
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
PKI par la Pratique
PKI par la PratiquePKI par la Pratique
PKI par la Pratique
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Vpn
VpnVpn
Vpn
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
 

En vedette

Virtualisation
VirtualisationVirtualisation
VirtualisationTsubichi
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien communAnDaolVras
 
Vmw02 formation-vmware-workstation-server-esx
Vmw02 formation-vmware-workstation-server-esxVmw02 formation-vmware-workstation-server-esx
Vmw02 formation-vmware-workstation-server-esxCERTyou Formation
 
Les coulisses de l'it l'optimisation du poste de travail
Les coulisses de l'it   l'optimisation du poste de travailLes coulisses de l'it   l'optimisation du poste de travail
Les coulisses de l'it l'optimisation du poste de travailMicrosoftFrance
 
Domain Name System
Domain Name SystemDomain Name System
Domain Name SystemAmira Hakim
 
Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08actualblog
 
Alice & bob public key cryptography 101
Alice & bob  public key cryptography 101Alice & bob  public key cryptography 101
Alice & bob public key cryptography 101Joshua Thijssen
 
02 desarrollodesoftwarecomoingenieria isi
02 desarrollodesoftwarecomoingenieria isi02 desarrollodesoftwarecomoingenieria isi
02 desarrollodesoftwarecomoingenieria isiChristian Bueno
 
Capacitacion De Productos
Capacitacion De ProductosCapacitacion De Productos
Capacitacion De Productosjpnaye
 
Videoconferencias en la Cooperación, una experiencia real
Videoconferencias en la Cooperación, una experiencia realVideoconferencias en la Cooperación, una experiencia real
Videoconferencias en la Cooperación, una experiencia realCOOPERACION 2.0 2009
 
Alumnos aprendiendo modales
Alumnos aprendiendo modalesAlumnos aprendiendo modales
Alumnos aprendiendo modalescentrowebs
 
Vivir sin email es posible
Vivir sin email es posibleVivir sin email es posible
Vivir sin email es posiblecentrowebs
 
La Tour Eiffel(6)
La Tour Eiffel(6)La Tour Eiffel(6)
La Tour Eiffel(6)zhymonica
 
Méthodes et pratique de l’évaluation communautaire
Méthodes et pratique de l’évaluation communautaireMéthodes et pratique de l’évaluation communautaire
Méthodes et pratique de l’évaluation communautaireamusten
 
Revuepresse03.04
Revuepresse03.04Revuepresse03.04
Revuepresse03.04ramondiaz
 
Instrucciones comicas de productos
Instrucciones comicas de productosInstrucciones comicas de productos
Instrucciones comicas de productoscentrowebs
 
Revuepresse14
Revuepresse14Revuepresse14
Revuepresse14ramondiaz
 

En vedette (20)

Virtualisation
VirtualisationVirtualisation
Virtualisation
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien commun
 
Vmw02 formation-vmware-workstation-server-esx
Vmw02 formation-vmware-workstation-server-esxVmw02 formation-vmware-workstation-server-esx
Vmw02 formation-vmware-workstation-server-esx
 
Cyceo solution virtualisation
Cyceo solution virtualisationCyceo solution virtualisation
Cyceo solution virtualisation
 
Les coulisses de l'it l'optimisation du poste de travail
Les coulisses de l'it   l'optimisation du poste de travailLes coulisses de l'it   l'optimisation du poste de travail
Les coulisses de l'it l'optimisation du poste de travail
 
Domain Name System
Domain Name SystemDomain Name System
Domain Name System
 
Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08Microsoft - Solution Virtualisation Windows Server 08
Microsoft - Solution Virtualisation Windows Server 08
 
Alice & bob public key cryptography 101
Alice & bob  public key cryptography 101Alice & bob  public key cryptography 101
Alice & bob public key cryptography 101
 
La virtualisation
La virtualisationLa virtualisation
La virtualisation
 
02 desarrollodesoftwarecomoingenieria isi
02 desarrollodesoftwarecomoingenieria isi02 desarrollodesoftwarecomoingenieria isi
02 desarrollodesoftwarecomoingenieria isi
 
Congo, Republic of, EITI Presentation
Congo, Republic of, EITI PresentationCongo, Republic of, EITI Presentation
Congo, Republic of, EITI Presentation
 
Capacitacion De Productos
Capacitacion De ProductosCapacitacion De Productos
Capacitacion De Productos
 
Videoconferencias en la Cooperación, una experiencia real
Videoconferencias en la Cooperación, una experiencia realVideoconferencias en la Cooperación, una experiencia real
Videoconferencias en la Cooperación, una experiencia real
 
Alumnos aprendiendo modales
Alumnos aprendiendo modalesAlumnos aprendiendo modales
Alumnos aprendiendo modales
 
Vivir sin email es posible
Vivir sin email es posibleVivir sin email es posible
Vivir sin email es posible
 
La Tour Eiffel(6)
La Tour Eiffel(6)La Tour Eiffel(6)
La Tour Eiffel(6)
 
Méthodes et pratique de l’évaluation communautaire
Méthodes et pratique de l’évaluation communautaireMéthodes et pratique de l’évaluation communautaire
Méthodes et pratique de l’évaluation communautaire
 
Revuepresse03.04
Revuepresse03.04Revuepresse03.04
Revuepresse03.04
 
Instrucciones comicas de productos
Instrucciones comicas de productosInstrucciones comicas de productos
Instrucciones comicas de productos
 
Revuepresse14
Revuepresse14Revuepresse14
Revuepresse14
 

Similaire à Sécurités & Annuaires

La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOMauriceLambert1
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCERTyou Formation
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 

Similaire à Sécurités & Annuaires (20)

SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Cours si1
Cours si1Cours si1
Cours si1
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIO
 
Securite
SecuriteSecurite
Securite
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Net Rep Id
Net Rep IdNet Rep Id
Net Rep Id
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 

Plus de Paulin CHOUDJA

Intranet, KM & IT Governance
Intranet, KM & IT GovernanceIntranet, KM & IT Governance
Intranet, KM & IT GovernancePaulin CHOUDJA
 
Urbanisation & Architectures
Urbanisation & ArchitecturesUrbanisation & Architectures
Urbanisation & ArchitecturesPaulin CHOUDJA
 
Environnements & Développements
Environnements & DéveloppementsEnvironnements & Développements
Environnements & DéveloppementsPaulin CHOUDJA
 
Technologies & Systèmes
Technologies & SystèmesTechnologies & Systèmes
Technologies & SystèmesPaulin CHOUDJA
 
Synthèse des Réseaux
Synthèse des RéseauxSynthèse des Réseaux
Synthèse des RéseauxPaulin CHOUDJA
 

Plus de Paulin CHOUDJA (7)

Intranet, KM & IT Governance
Intranet, KM & IT GovernanceIntranet, KM & IT Governance
Intranet, KM & IT Governance
 
E-Business & CRM
E-Business & CRME-Business & CRM
E-Business & CRM
 
Urbanisation & Architectures
Urbanisation & ArchitecturesUrbanisation & Architectures
Urbanisation & Architectures
 
Environnements & Développements
Environnements & DéveloppementsEnvironnements & Développements
Environnements & Développements
 
Technologies & Systèmes
Technologies & SystèmesTechnologies & Systèmes
Technologies & Systèmes
 
Cours sur Internet
Cours sur InternetCours sur Internet
Cours sur Internet
 
Synthèse des Réseaux
Synthèse des RéseauxSynthèse des Réseaux
Synthèse des Réseaux
 

Sécurités & Annuaires

  • 1. Réseaux & Applications Internet: Sécurité & Annuaires Paulin CHOUDJA
  • 2.
  • 3.
  • 4.
  • 5. Les Solutions de Sécurité Sécuriser les Opérations et les sites: des solutions existent, mais il faut les utiliser
  • 6. La sécurité active Confidentialité des données pour éviter les indiscrets et espions Intégrité des données pour éviter les vandales et pirates Identité des interlocuteurs pour éviter les imposteurs Paternité des transactions pour éviter la répudiation des actes Droits du clients pour éviter les usages frauduleux Chiffrage des messages Calcul de l’empreinte des messages (Signatures Electroniques) Echange des certificats entre client et serveur Mémoire historique Enregistrement des droits des utilisateurs dans un annuaire
  • 7.
  • 8.
  • 9. Secure Socket Layer Principe de l’algorithme asymétrique (RSA) : tout ce qui est codé avec la clef publique ne peut être décodé que par la clef privée qui ne quitte pas la machine qui l ’a créée. La version SSL3 (TLS : Transport Socket Layer) est la plus complète. Elle assure l’authentification du serveur, la confidentialité, l’intégrité et optionnellement l’authentification du client
  • 10.
  • 12. La Certification X509 Chaque interlocuteur possède deux clefs et un Certificat
  • 13. La PKI Appliquée à la Signature électronique et à la Facturation
  • 14. La PKI Appliquée à la Sécurité Internet & Extranet
  • 15.
  • 16. La Sécurité Passive: Les Parefeux
  • 17.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.