La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Signer et crypter ses mails avec Outlook et Outlook Express Bernard Opic MVP for Office Systems - Outlook

Présentations similaires


Présentation au sujet: "1 Signer et crypter ses mails avec Outlook et Outlook Express Bernard Opic MVP for Office Systems - Outlook"— Transcription de la présentation:

1 1 Signer et crypter ses mails avec Outlook et Outlook Express Bernard Opic MVP for Office Systems - Outlook

2 2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Présentation La confiance et la sécurité dans les tiers sont parmi les problèmes majeurs que pose Internet aujourdhui. Exemple : La majorité des consommateurs sont concernés par la sûreté de leur carte de crédit et de leurs informations personnelles, mais le Web ne leur inspire pas toujours une grande confiance. Exemple : Transmettre de linformation confidentielle par pose également le problème de sa possible analyse par des robots. Au travers de la signature et du cryptage des s, nous allons découvrir une des méthodes pour créer plus de confiance sur Internet. Authentification + Cryptage + Autorité de Certification = Confiance Authentification + Cryptage + Autorité de Certification = Confiance

3 3 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Réduire les risques : authentifier + crypter Dans les transactions de personne à personne, la sécurité repose sur des critères physiques comme voir et toucher des produits, évaluer une marque,... Sur Internet, sans ses critères physiques, il est plus difficile de se faire une opinion sur un tiers. Des problèmes récurrents à prendre en compte, parmi lesquels nous trouvons lusurpation didentité (Spoofing), laction non autorisée (fonctionnement détourné par un concurrent ou un client mécontent), la divulgation non autorisée (interception par des hackers) ou laltération de données (intentionnelle ou accidentelle). Lauthentification et le cryptage constituent des solutions viables.

4 4 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Ce quil faut savoir sur lauthentification Létablissement dune identité passe par la mise en oeuvre de processus de vérification de lexistence des personnes physiques et morales, cest le rôle des tiers de confiance. La gestion de laccréditation est formalisée par la délivrance dun certificat de serveur, signé par une autorité de certification (CA). Le fonctionnement de lauthentification repose sur lexploitation de clés publiques, de certificats numériques et de clés privées. Un certificat dauthenticité confirme la réalité physique dun tiers, auquel on peut par exemple se fier pour faire un acte de commerce ou déléguer la transmission dune information sensible.

5 5 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Le rôle des autorités de certification (CA) Un administrateur génère une demande démission de certificat, qui retourne deux clés cryptées : une privée et une publique. Ladministrateur système envoi la clé publique à une CA, qui détient une clé de signature cryptographique racine servant à signer les clés publiques délivrées à des tiers ainsi que la clé publique de la CA elle-même. Une clé de signature cryptographique racine est une information cruciale qui doit être protégée par les meilleures technologies de sécurisation. Lorsque la CA a validé la demande de signature, elle renvoie la clé publique signée à ladministrateur système qui la stocke sur son ordinateur. Un couple clé publique / clé privée permet de valider un certificat.

6 6 Quest ce que le cryptage ? Le cryptage est une technologie de sécurisation qui protège la confidentialité de données transmises, sans garantir lauthenticité. Le cryptage est important car il augmente la sécurité des transmissions en réduisant les risques dinterception de contenu. Pour crypter un , lexpéditeur doit disposer du certificat de serveur du destinataire car il contient sa clé publique. Le certificat peut être obtenu par extraction dun signé et envoyé au préalable par le destinataire. Pour décrypter un , le destinataire doit disposer de sa clé privée, il convient donc de la sauvegarder par précaution.

7 7 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Comment vérifier lauthenticité dun certificat ? Pour vérifier lauthenticité dun certificat, vous pouvez tout simplement utiliser le gestionnaire de certificats numériques intégré à Internet Explorer. Question : Qui sont toutes ces sociétés à qui Microsoft nous demande de faire confiance implicitement en installant automatiquement leurs certificats pendant linstallation de Windows ? Question : Avez-vous une idée de ce que coûte le titre CA ?

8 8 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Bénéfice pour les utilisateurs Les utilisateurs de certificats assurent leurs correspondants de lorigine dun message lorsquil est signé et de sa sûreté lorsquil est crypté. Lutilisation systématique et généralisé des certificats pour signer les s pourrait être une des mesures visant à éradiquer le SPAM. La délivrance de certificats est un service qui ne vaut que par la qualité des CA qui les délivrent et comme tout service, il peut avoir un prix variant avec ses fonctionnalités. Nous verrons que même si la fourniture de certificats est majoritairement une activité commerciale, il est possible de se procurer un certificat fiable et gratuit.

9 9 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 À quoi ressemble un certificat personnel ? Un certificat personnel contient votre adresse . Cette information est la seule information que la CA (ici thawte) peut vérifier en vous envoyant un auquel vous devez répondre. Pour être sur que le certificat est transmis à la bonne personne, vous devez récupérer votre certificat depuis le même ordinateur que celui depuis lequel vous avez fais la demande, en utilisant un ID et un mot de passe générés pendant lenregistrement.

10 10 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Quelques acronymes à connaître... X.509 Contenu standard de certificat. ASN.1 (Abstract Syntax Notation) Description exacte du certificat, il assure que les données reçues sont identiques aux données envoyées. Base 64 et DER (Distinguished Encoding Rules) Codage physique de certificat. PKCS (Public Key Cryptography Standards) #1... # 15 * PKCS #7 :Cryptographic Message Syntax Standard * PKCS #10 :Certification Request Syntax Standard

11 11 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Quelques acronymes à connaître RSA (Rivest, Shamir, and Adelman ) Data Security, Inc Principale société qui développe de signature de clés publiques. MD5 et SHA1 Algorithmes utilisés pour la signature des clés incluses dans les certificats. DES (Data Encryption Standard) Algorithme de cryptage symétrique utilisé dans les certificats. Il repose sur une clé de 56 bits et une méthode de codage de bloc, qui fractionne les textes en blocs de 64 bits pour les crypter. 3DES : Triple DES (3DES) Algorithme de cryptage itérant 3 fois DES, plus lent mais plus sur.

12 12 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Secure Multipurpose Internet Mail Extensions S/MIME est une méthode répandue basée sur le standard MIME. Elle sert à transmettre des données binaires par Internet. Lors de lenvoi, MIME code les données binaires sous forme de texte ASCII. À la réception, MIME décode les données ASCII pour leur redonner leur format initial. S/MIME ajoute les fonctions de signature et de cryptage des données formatées par MIME. Comme dans le cas de MIME, le format est identifié par un en-tête transmis dans l .

13 13 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Comment obtenir un certificat ? Outils / Options... / Sécurité Suivre les conseils de Microsoft pour choisir une CA, parmi les quelles figure thawte, que nous prendrons comme exemple.

14 14 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Authentifier et sécuriser ses s avec thawte thawte est une société qui propose des certificats personnels gratuits. Un certificat personnel permet de signer et de crypter des s. Les certificats thawte sont acceptés par la majorité des clients de messagerie intégrant le standard S/MIME (Microsoft, Netscape, Novell, IBM,...). Rappel :S/MIME a été adopté comme standard de sécurité par la plupart des acteurs dans le domaine de la messagerie électronique.

15 15 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Application à Outlook Express 6 Utilisation des certificats pour signer et crypter des s depuis Outlook Express 6. Démo Démo

16 16 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Choix dune compte d (identité) Outils / Comptes... / Courrier / Propriétés Cliquer sur longlet Sécurité pour sélectionner le certificat.

17 17 Sélection dun certificat (identificateur numérique) Cliquer sur Sélectionner... Choisir le certificat parmi ceux qui sont affichés, sachant que seuls les certificats contenant ladresse de lidentité sélectionnée sont affichés.

18 18 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Configurer le support S/MIME Outils / Options... / Sécurité Cliquer sur Sélectionner...Choisir ses options.

19 19 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Envoyer un messages signé Un message signé porte le logo Outils / Options... Pour envoyer un message signé, il suffit de cocher une option de l .

20 20 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Quelques nouveautés Lorsque vous envoyez l , vous devez autoriser lAPI cryptographique à accéder à votre magasin de clés privée. Le destinataire est informé quil reçoit un message signé.

21 21 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Récupérer le certificat dun correspondant... Un clic droit permet daccéder au certificat... Cliquer sur Afficher les certificats...

22 22 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Récupérer le certificat dun correspondant À partir de la fenêtre de certificats, on peut consulter les différentes informations quil contient. Pour conserver le certificat de lexpéditeur, il suffit de lenregistrer dans le carnet dadresse. Ce certificat pour ensuite être utilisé pour crypter un message à envoyer à son expéditeur.

23 23 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Envoyer un message crypté Pour envoyer un message signé, il suffit de cocher une option de l . Outils / Options... Un message signé porte le logo

24 24 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Application à Outlook 2003 Utilisation des certificats pour signer et crypter des s depuis Outlook Démo Démo

25 25 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Configurer S/MIME... Outils / Options... / Sécurité À la différence dOutlook Express, il nest pas nécessaire de sélectionner un compte de mail pour y associer un certificat. Outlook sait mettre en correspondance un compte de- mail utilisé pour envoyer un message avec le certificat contenant approprié.

26 26 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Configurer S/MIME... Une fois que le certificat est choisi, on peut paramétrer S/MIME et par exemple, changer lalgorithme de hachage de la signature, qui nest pas modifiable dans Outlook Express.

27 27 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Envoyer des messages signés et cryptés Dès que lon à installé un certificat, on signe un message dun seul clic sur un bouton. Si on dispose du certificat dun tiers, un autre clic suffit pour crypter le message.

28 28 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 En bref, les avantages et les inconvénients +Les technologies de signature et de cryptage, bien que complexes, sont très simple à utiliser dans les clients de messagerie de Microsoft. + Un certificat permettant de signer et de crypter les s peut être obtenu, révoqué et régénéré gratuitement. + Internet devient un media sûr pour faire transiter des informations confidentielles, y compris par les particuliers. -Peu de personnes connaissent et utilisent les certificats, il faut faire la promotion de ces technologies.

29 29 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Quest ce que le thawte Web of Trust (WOT) ? Le thawte Web of Trust un système de certification communautaire, permettant de valider des identités. Le thawte WOT est une adaptation du modèle PGP (Pretty Good Privacy) Web of Trust dont il diffère par son principe de points. Les employés de thawte ont initié la communauté. Ils attribuaient 100 points aux personnes dont ils établissaient lidentité sur la base dun document officiel avec photo, en conservant une copie. Dans le système thawte WOT, lorsquune personne dispose de 100 points, elle peut devenir notaire et bénéficier de suffisamment de crédit pour distribuer des points aux personnes quelle authentifie.

30 30 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Comment faire partie du WOT ? Pour faire partie du thawte WOT, il faut avoir un certificat personnel émis par thawte. Les porteurs dun certificat personnel thawte peuvent augmenter leur niveau dauthentification, par le biais de validations à vue. Un certificat sobtient par Internet depuis le site de thawte. thawte ne fait payer aucun frais pour la fourniture dun certificat personnel.

31 31 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Comment devenir un notaire thawte ? Un notaire thawte nest pas un notaire dans le sens légal du terme. Pour devenir un notaire thawte il nest pas nécessaire davoir une qualification formelle. Certificat personnel points = Notaire thawte Certificat personnel points = Notaire thawte

32 32 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Le système de points du WOT Selon son expérience, un notaire WOT attribue de 10 à 35 points à une personne lorsquil établi son identité. Si le notaire à moins de 21 ans il ne peut attribuer que 10 points. Lorsquun porteur de certificat personnel de type Fre a obtenu 50 points, il peut demander un nouveau certificat portant son nom au lieu de la mention « Fre member ». Nouveau notaire 10 points Après 5 assertions 10 points Après 10 assertions 20 points Après 15 assertions 25 points Après 25 assertions 30 points Après 35 assertions 35 points

33 33 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Les règles du WOT Il est important que les notaires thawte et les membres du WOT suivent des règles afin dassurer un haut niveau de crédibilité aux informations enregistrées dans les certificats. Les règles : Voir la personne à laquelle des points sont attribués, Voir les documents didentification et leurs copies, Conserver les copies des documents didentification, Signer et conserver les demandes dattribution de points, Confidentialité, Frais dassertion, Responsabilité, Points attribuables

34 34 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Possibilité dauthentification à distance Pour 25,00 $, thawte accepte et valide les identités certifiées par deux professionnels : banquier, avocat ou expert comptable. La procédure est alors la suivante : 1) Télécharger et imprimer 4 exemplaires du formulaire thawte, 2) Fournir 2 exemplaires du formulaire et 2 documents officiels avec copies à chaque notable qui doit les remplir en présence du demandeur et les conserver 31 jours, 3) Le demandeur doit poster les copies des formulaires remplis avec les copies de ses documents officiels à thawte, 4) thawte vérifiera les documents avant dattribuer 100 points.

35 35 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Conclusion Les certificats sont peu utilisés alors que paradoxalement de forts besoins de sécurité et de confidentialité sont exprimés. Le coût et la technicité nétant pas à mettre en cause, il faut probablement faire découvrir ces procédés au plus grand nombre. Authentification + Cryptage + Autorité de Certification = Confiance Authentification + Cryptage + Autorité de Certification = Confiance Origine établie + Contenu sécurisé + Existence certifiée = Confiance Origine établie + Contenu sécurisé + Existence certifiée = Confiance

36 36 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Ressources Microsoft Developer Network RSA Data Security British Telecommunications Group GlobalSign Thawte VeriSign

37 37 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Questions ? Learning without thought is labor lost. -- Confucius

38 38 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Titre2 Merci à toutes et à tous pour votre attention ! Suite de la journée, après une pause de 15 minutes... 11h15 -12h15 : Longhorn animé par Christian-Pierre Belin Amphi Mira (bâtiment Cristal) Exemples dapplications.Net animé par Patrice Lamarche, Lucas Riedberger et Nicolas Sorel Salle Rio (bâtiment Papillon) Yukon animé par Pascal Belaud Salle Le Cap (bâtiment Papillon) Opportunités sur Office online animé par Jérôme Moreels Salle Sydney (bâtiment Papillon)


Télécharger ppt "1 Signer et crypter ses mails avec Outlook et Outlook Express Bernard Opic MVP for Office Systems - Outlook"

Présentations similaires


Annonces Google