Confidentialité : L’encryptage

Slides:



Advertisements
Présentations similaires
PKI et utilisation des cartes à puce en entreprise Philippe Beraud Consultant Principal Microsoft France.
Advertisements

Cryptographie Systèmes symétriques et asymétriques
1 Utilisation dICP pour le recensement GSIS 2004, Genève Mel Turner, Lise Duquet Statistique Canada.
Dématérialisation de la DIA
État de l’art de la sécurité informatique
PKI et utilisation des cartes à puce en entreprise
Plateforme CIEC léchange électronique devient réalité ?
« Autorités de certification et opérateurs de certification »
LA CERTIFICATION ELECTRONIQUE
M2: Fondements de la Sécurité :authentification
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
DU Commerce Electronique, mars La sécurité informatique Université Paris II Michel de Rougemont Cryptographie.
Éthique de la cryptologie
LES PROTOCOLES DE SECURITE
Sécurité des communications & PKI
Vue d'ensemble Implémentation de la sécurité IPSec
Renouvellement des certificats du GIP CPS
Chiffrement – Utilisation de GPG
Kalyopsis SARL - 19, rue du Cadi Mouline -Rabat Souissi Maroc Tél/Fax: Cest déjà demain en Isère Lybertis: projet pilote, nouvelle.
Sécurité Informatique Module 06
Jean-Philippe Giola Jérome Robbiano Laurent Rudault
LA CERTIFICATION ELECTRONIQUE APPLIQUEE AU SYSTÈME DE PAIEMENT ALGERIEN Alger, Séminaire du 08 & 09 Décembre 2009.
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
CryptoGraphy
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Journée Technique Régionale Echanges Sécurisés (Messagerie)
La sécurité dans les grilles
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Authentification électronique
Mise en place d'un serveur SSL
Fondamentaux de l'Internet (FDI)
CERTIFICAT (SUPPLÉMENT) Ajout aux diapos du cours DRT-3808 (cryptographie)
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Présentation du vendredi 18 octobre 2002
L’identité numérique Risques, protection.
Pki et kerberos.
Laurent Bloch RSSI de l'INSERM
Cours 5 : Sécurité dans le Web
L’effet Doppler.
Chapitre 6 : La sécurité par le chiffrement
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Dématérialisation & Téléprocédures
faille OpenSSL Heartbleed
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Les architectures de paiement électronique
Dématérialisation & Téléprocédures
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
Vers une infrastructure de gestion de clés pour Rennes 1
Introduction à la cryptographie
1/13 Sécurité dans Pastis Fabio Picconi LIP6 13 février 2004 ACI MD Grid Data Services (GDS)
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
B2i école : domaines, aptitudes et pistes d’activités
GRAND TITRE 1 GRAND SOUS TITRE 2 Intervenant : xxxxxxxxxxxx Date de la session : xxxx juin 2015.
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Services et Mécanismes de base de la Cryptographie
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Nous allons traiter de la signature électronique.
Aide à la validation de la commande de ma clé RGS **
Présentation de HelloDoc Mail
Transcription de la présentation:

Confidentialité : L’encryptage Texte encrypté: xgshgdsggdjjsgdgxxxxxxxxxxxxxxxxxxxx encrypter décrypter Clé publique du destinataire Clé privée du destinataire

Authentification, intégrité et identification : La signature électronique Texte signé : xxxxxxxxx hash resume fingerprint encrypter décrypter Clé privée de l’émetteur Clé publique de l’émetteur

Signature et chiffrement annuaire des clés publiques 2) récupération de la clé publique du destinataire 6) Récupération de la clé publique de l ’émetteur 7) Vérification de la signature Clé privée du client Message Signature Message vérifié Message lisible Message 1) signature Signature 5) Déchiffrement du message avec la clé privée du destinataire 3) Chiffrement du message avec la clé publique du destinataire 4) Envoi du message signée et chiffré EMETTEUR DESTINATAIRE

Emission du certificat AC 4’) Inscription 2) Communication de son identité et de la clé publique Registre électronique des certificats 3) Vérification 5) Vérification du certificat 4) Emission du certificat Destinataire Emetteur 1) Génération des clés