FARAH.Z "Cours sécurité1" /2016

Slides:



Advertisements
Présentations similaires
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Advertisements

 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Chap.IV La cryptographie asymétrique (à clé publique)
SRT 2 NTP. Nécessité ● Les ordinateurs utilisent des horloges à quartz – Peu de précision – Tendance à dériver – Parfois plusieurs secondes par jour.
TECHNOLOGIE 3 ème Gr 4 Equipe 4 Compte Rendu Compétence : Lorsque j'utilise ou transmets des documents, je vérifie que j'en ai le droit. Domaine : C.2.3.
1 Impacts organisationnels du déploiement des certificats de personnes TCS Jean-François GUEZOU
TECHNOLOGIE 3 ème Gr 4 Equipe 2 Compte Rendu Compétence : Lorsque j'utilise ou transmets des documents, je vérifie que j'en ai le droit. Domaine : C.2.3.
Principes d'usage, définitions des rôles.
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
Autorité de certification
Sécurité Réseau Alain AINA AFNOG 2009.
Brève histoire d’Internet
Noms prénoms des élèves du groupe
Lettre Recommandée Tout électronique Analyse Concurrence
Comment Sécuriser Le Système d’information de son entreprise
Mars 2017 Politique de Sécurité Ionis-STM - David MARKOWICZ.
Version (S60) Lien entre le Document unique (DAU) et la banque de données des autorisations MASP pour la procédure de domiciliation et l’allégement.
FARAH.Z "Cours sécurité1" /2016
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
MULTIMEDIA & INTERNET Enjeux et perspectives
السلام عليكم و رحمة الله تعالى و بركاته
Combien de PIX avez-vous ?
Le FIAF: outil d’appui à la mise en place du plan de formation des employeurs MEDEF NC.
Les Bases de données Définition Architecture d’un SGBD
Contribution: Revue des études, enquêtes et systèmes d’informations disponibles au niveau de l’INS, pour alimenter la méthode d’analyse et la cartographie.
Sécurité Web Protocole HTTPS.
RECUPERATION DES DONNEES ELEVES depuis SCONET BEE en début et en cours d'année Miguel MARGEZ – BAIP ARQUES.
La carte d’identité électronique au service de l’e-gouvernement wallon
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
KORRIGO UN PROJET BILLETIQUE INTEROPÉRABLE
Cyber-Sphinx Séance 2.
KORRIGO UN PROJET BILLETIQUE INTEROPÉRABLE
Apprendre des mots au cycle 2 Quelle progression ?
Qu’est-ce que le C2i2e ?.
Montage de projets : les données au cœur des projets de recherche
1ers pas des utilisateurs migrés
Séquence 1 : séance 3 Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe.
Recip-e La prescription ambulatoire électronique
PROTECTION LOGO / NOMS DE DOMAINE
Algorithmique & Langage C IUT GEII S1 Notes de cours (deuxième partie)
Concepts de base de la programmation
Evolutions du service de
Notion De Gestion De Bases De Données
Création Et Modification De La Structure De La Base De Données
Deuxième partie LE DOSSIER TECHNIQUE DU MARINGOUIN.
Réunion de coordination avec les ONG basées au Sahel
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
Suivi Campagne Principe
Le développement durable dans la Loi minière au Brésil: les aspects environnementaux actuels, le nouveau cadre réglementaire et les défis pour la croissance.
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Agence Nationale de Sécurité des Systèmes d’Information (ANSSI)
Réunion 5 fév Modalités d’évaluation BEP- BAC PRO MELEC
ENREGISTREMENT DES INSPECTIONS VISUELLES
Les dernières parutions du Code du travail (2012)
MATHÉMATIQUES FINANCIÈRES I
Chapitre 8 : Organisation et gestion de données
Les Propriétés du Nombre
Numérique et Sciences Informatiques
Elles contiennent des informations autre que géométriques
ENSEIGNER L’ALGORITHMIQUE ET LA PROGRAMMATION AU COLLÈGE
Le Registre national, une expérience Belge
Réforme du Lycée
Proposer, déployer et assurer la diffusion des procédures RH
La dématérialisation des marchés publics
Numérique et Sciences Informatiques
Dématérialisation des
Backup des Postes de Travail
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Configurer Thingspeak
Transcription de la présentation:

FARAH.Z "Cours sécurité1".........2015/2016 Chapitre IV : La Gestion des clés La sûreté de tout système de chiffrement, tant à clé publique ou secrète, repose principalement sur le secret de la clé….(Principe de Kerchoff 1883) IV-1) Cycle de vie des clés de chiffrement Si la clé est toujours sûre Conditions de bonne génération Tests de sûreté réussis Date d’expiration Mettre dans la Base des clés révoquées Tests de sûreté échoués Distribution de la Clé FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 IV-2) Distribution des clés IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique B-Par mécanisme Asymétrique Système Hybride Avec centre de distribution de clés (KDC)  Sans centre de distribution de clés (KDC)  IV-2-2) Distribution des clés Asymétriques A-Approche basée sur une PKI (Public Key Infrastructure) B-Approche basée sur les réseaux de confiance FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Utilise des clés secrètes partagées au préalable Clés partagées individuellement Via un KDC Sans centre de distribution de clés (KDC)  Clé préalablement partagée Pb rejoue de la clé estampille ou numéro de séquence FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Avec centre de distribution de clés (KDC)  FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Avec centre de distribution de clés (KDC)  jeton FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Avec centre de distribution de clés (KDC)  Clé à partager entre A et B FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Avec centre de distribution de clés (KDC)  FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Avec centre de distribution de clés (KDC)  FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 IV-2-1) Distribution des clés symétriques A-Par mécanisme symétrique Avec centre de distribution de clés (KDC)  FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 IV-2-1) Distribution des clés symétriques B-Par mécanisme Asymétrique Mise en œuvre d’un système cryptographique Hybride! FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 IV-2-2) Distribution des clés Asymétriques Génération des paires de clés stockage des clés Distribution Protection Révocation A-Approche basée sur une PKI (Public Key Infrastructure) IGC (infrastructure de gestion de clés) génération d’une paire de clés. La clé privée est stockée chez l’utilisateur. clé publique doit être enregistrée et validée. FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 A-Approche basée sur une PKI (Public Key Infrastructure) 1 Demande de Certificat Utilisateur PKI 2 Autorité de certification  (AC) CRL (Certificate revocation list) 2.1 3 Certificat1 -Certificat1 -Certificat2 -… Certificat validé 4 Clés révoquées - FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 A-Approche basée sur une PKI (Public Key Infrastructure) Contenu d’un Certificat Le nom d’utilisateur du propriétaire de la clé ; La clé publique ; Le nom de l’algorithme de chiffrement utilisé ; Le numéro de série du certificat ; Date de début et date de fin de validité du certificat ; Le nom de l’AC ; Les restrictions qui s’appliquent à l’usage du certificat. FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 B- Approche basée sur les réseaux de confiance Concept élaboré initialement par Phil Zimmermann, créateur de PGP, en 1992. les certificats d'identité(clés publiques) sont vérifiés par la signature numérique d'autres utilisateurs. un certificat reçu par BOB est considéré comme valide : -Si BOB l'a lui même signé -Ou, si le certificat est signé par une personne auquel BOB a donné sa confiance totale -Ou, si le certificat est signé par 3 personnes auquel BOB a donné sa confiance partielle FARAH.Z "Cours sécurité1".........2015/2016