SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
CRYPTOGRAPHIE
Ing. ABOGO DAVY
PLAN
I. CRYPTOGRAPHIE
II. ENJEUX
III. LA CRYPTOGRAPHIE ET LA LEGISLATION
IV. MISE EN PLACE DE L’INFRASTRUCTURE À
GESTIONS DES CLÉS PUBLIQUES NATIONALE
V. CONCLUSION
CRYPTOGRAPHIE
• Définition
– Science du chiffrement
– Meilleur moyen de protéger une information = la
rendre illisible ou incompréhensible
• Bases
– Une clé = chaîne de nombres binaires (0 et 1)
– Un Algorithme = fonction mathématique qui va
combiner la clé et le texte à crypter pour
rendre ce texte illisible
Cryptographie
Rôle de la cryptographie
La cryptographie à pour but de garantir la
protection des communications transmisses sur un canal
public contre différents types d’adversaires.
La protection de l’information se définit en termes de
confidentialités, d’intégrité et d’authentification.
•La confidentialité garantit que les données transmises
ne sont pas dévoilées à une tierce personne.
•L’intégrité assure que ces données n’ont pas été
modifiées entre l’émission et la réception.
•L’authentification de message assure qu’elles
proviennent bien de la bonne entité et l’authentification
de personne aussi appelée identification, garantit qu’une
entité qui cherche à s’identifier vis-à-vis d’un système
informatique est bien celui qu’elle prétend être.
Chiffrement symétrique
• Une Clé Secrète (Unique) partagée entre les 2 parties
qui sert pour le chiffrement et le déchiffrement du
message
• Algorithmes utilisant ce système :
– DES (Data Encryption Standard, très répandu) : les
données sont découpées en blocs de 64 bits et
codées grâce à la clé secrète de 56 bits propre à un
couple d’utilisateurs
– IDEA, RC2, RC4
• Avantage :
– Rapide
• Inconvénients :
– Il faut autant de paires de clés que de couples de
correspondants
– La non-répudiation n’est pas assurée. Mon
correspondant possédant la même clé que moi, il peut
fabriquer un message en usurpant mon identité
– Transmission de clé
Chiffrement symétrique (suite)
Chiffrement asymétrique (1)
– Clé publique
• Sert à chiffrer le message
– Clé privée
• Sert à déchiffrer le message
Chiffrement asymétrique (2)
• Algorithmes utilisant ce système :
– RSA (Rivest, Shamir, Adelman)
– DSA
– ElGamal
– Diffie-Helmann
• Avantage :
– pas besoin de se transmettre les clés au départ
par un autre vecteur de transmission.
• Inconvénient :
– Lenteur
Chiffrement asymétrique (3)
La signature électronique
• Comment savoir que le message n’a pas été altéré ?
fonction de hachage
• Les algorithmes de hachage les plus utilisés: MD5 (128 bits) et SHA (160 bits)
Certification
• Besoins
– Chiffrement asymétrique = basé sur la
distribution de clés publiques (Annuaire)
– rien ne garantit que la clé est bien celle de
l'utilisateur a qui elle est associée…
 Certificats
• Certificats
– Carte d’identité électronique, composée de la
clé publique du porteur et d’informations
relatives à ce dernier.
– Délivré par une autorité appelée tiers de
confiance, qui, par sa signature, en garantit
l’authenticité.
Le Certificat
X509
EXEMPLE CERTIFICAT X509
LES ENJEUX DE LA CRYPTOGRAPHIE AU
CAMEROUN
Enjeux économique
Faciliter le commerce électronique et échange économique
•E-commerce
•E-Bank
•E-Custom
LES ENJEUX DE LA CRYPTOGRAPHIE
Enjeux Politique
Satisfaire les intérêts prives et publics tout en assurant la
sécurité nationale et l’intégrité du territoire:
•Protection de l’information
•E-administration
•sécurisation des biens
•Sécurité des systèmes et sécurité juridique
•cyber sécurité et cybercriminalité
•Confidentialité
•La mise en œuvre de la défense nationale par la
cryptographie
LA CRYPTOGRAPHIE
ET
LA LÉGISLATION AU CAMEROUN
• Loi N°2011/012 du 21 Décembre 2010 relative à la
cybersecurité et la cybercriminalité au Cameroun
• Loi N°2011/013 du 21 Décembre 2010 régissant sur les
communications électroniques à la cybersecurité.
Ces lois ont pour buts:
• définir et réprimer les infractions liées à l'utilisation
des technologies de l'information et de communication
au Cameroun
• D’instaurer la confiance dans les réseaux de
communications électroniques et les systèmes
d’information.
• De fixer le régime juridique de la preuve numérique
• De protéger les droits fondamentaux des personnes
physiques
La Réglementation
Les différents acteurs
• ANTIC
• ART
• MINPOSTEL
•DGSN
•DGRE
•MINDEF
• Prestataire de services Sécurité
Rôle de l’ART
En collaboration avec l’ANTIC l’ART à pour rôle:
De réguler les activités de sécurité électronique
De contrôler les activités liées à la sécurité des systèmes
d’information et des réseaux de communications électroniques, et
à la certification électronique.
PKI (PUBLIC KEY INFRASTRUCTURE)
IGC (INFRASTRUCTURE DE GESTION DE CLÉS)
DEFINITIONS PKI
• Système permettant la gestion de clés de
chiffrement et la délivrance de certificats
numériques
• Repose sur l’utilisation de la cryptographie à
clé publique
• Permet la mise en place de la signature
numérique
• Il assure:
 La confidentialité
 L’authentification
 L’integrité
 La non-repudiation
Composantes d’une PKI
• Autorité de certification (AC)
– chargé de générer les certificats et d ’assurer leur
fiabilité (révocation).
• Autorité d ’enregistrement (AE)
– établi le lien entre l ’abonné et l ’AC.
– Bureau d ’enregistrement (BE)
• Système de distribution des clefs
– Son rôle est de rendre disponible à l’ensemble des
utilisateurs les certificats de clefs publiques émis
par l’autorité de certification
– Bureau d’enregistrement et de distributions (BED)
Architecture d’une PKI
1. Les architectures PKI simples
 Autorite de certification unique
 Liste de confiance
2. Les architectures PKI d’entreprise
 PKI hierachique
 PKI en maille
3. Les architectures PKI hybrides
 Liste de confiance etendu
 Les PKI d’entreprise cross-certifiees
 L’architecture en pont
La PKI au Cameroun
(PKI Hiérarchique)
ETAT DU CAMEROUN
ANTIC ART MINPOSTEL
Phase de lancement / exécution
PROJET E-GOVERNMENT
PLATE FORME DE SECURITE (PKI)
Partenariat Public-Privé
Mise en œuvre des conventions
PLATE FORME – 2M : Mise en place d’un e-service offrant une meilleure visibilité dans la gestion financière, des
communications, du courriers, des procédures gouvernementales, de la formation, la santé, le payements des
factures, des quittances etc.)
E
Payment
E Carte
Plate-forme ERP
(EntrepriseRessourcesPlanning)
Plate-forme
Autre service
RESEAU FIABLE DE TELECOMMUNICATION (support…)
Réseau filaire (F.O.) ; Segment spatial VSAT-GSM ; Réseau mixte TCPP
Plate-forme E-Service Administration
CONAC
Civil
servant
Card
E Santé E Learning
CONCLUSION
PKI infrastructure globale de sécurité des transactions électroniques

Weitere ähnliche Inhalte

Was ist angesagt?

SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.Philippe Lhardy
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Youcef Aliarous
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Chp4 - Diagramme de Séquence
Chp4 - Diagramme de SéquenceChp4 - Diagramme de Séquence
Chp4 - Diagramme de SéquenceLilia Sfaxi
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chatTbatou sanae
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFEKarim Labidi
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Mohammed JAITI
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Méthodes agiles vs méthodes classiques
Méthodes agiles vs méthodes classiquesMéthodes agiles vs méthodes classiques
Méthodes agiles vs méthodes classiquesSirine Barguaoui
 
Méthode d'Agile: Scrum
Méthode d'Agile: ScrumMéthode d'Agile: Scrum
Méthode d'Agile: ScrumChaymaMghazli
 
Applications Android - cours 8 : Gestion des évènements
Applications Android - cours 8 : Gestion des évènementsApplications Android - cours 8 : Gestion des évènements
Applications Android - cours 8 : Gestion des évènementsAhmed-Chawki Chaouche
 
La méthode de gestion de projet agile.pdf
La méthode de gestion de projet agile.pdfLa méthode de gestion de projet agile.pdf
La méthode de gestion de projet agile.pdfanwermannai
 
Conception et réalisation d'une application web et mobile de e-commerce
Conception et réalisation d'une application web et mobile de e-commerceConception et réalisation d'une application web et mobile de e-commerce
Conception et réalisation d'une application web et mobile de e-commerceAHMEDBELGHITH4
 
Chp5 - Diagramme d'Etat Transition
Chp5 - Diagramme d'Etat TransitionChp5 - Diagramme d'Etat Transition
Chp5 - Diagramme d'Etat TransitionLilia Sfaxi
 
Gestion d’un projet informatique
Gestion d’un projet informatiqueGestion d’un projet informatique
Gestion d’un projet informatiqueAymen Foudhaili
 

Was ist angesagt? (20)

SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Chp4 - Diagramme de Séquence
Chp4 - Diagramme de SéquenceChp4 - Diagramme de Séquence
Chp4 - Diagramme de Séquence
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chat
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFE
 
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
zaineb pfe 2014
zaineb pfe 2014zaineb pfe 2014
zaineb pfe 2014
 
MEMOIRE DE STAGE
MEMOIRE DE STAGEMEMOIRE DE STAGE
MEMOIRE DE STAGE
 
Méthodes agiles vs méthodes classiques
Méthodes agiles vs méthodes classiquesMéthodes agiles vs méthodes classiques
Méthodes agiles vs méthodes classiques
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Méthode d'Agile: Scrum
Méthode d'Agile: ScrumMéthode d'Agile: Scrum
Méthode d'Agile: Scrum
 
Applications Android - cours 8 : Gestion des évènements
Applications Android - cours 8 : Gestion des évènementsApplications Android - cours 8 : Gestion des évènements
Applications Android - cours 8 : Gestion des évènements
 
Modèle en cascade
Modèle en cascadeModèle en cascade
Modèle en cascade
 
La méthode de gestion de projet agile.pdf
La méthode de gestion de projet agile.pdfLa méthode de gestion de projet agile.pdf
La méthode de gestion de projet agile.pdf
 
Conception et réalisation d'une application web et mobile de e-commerce
Conception et réalisation d'une application web et mobile de e-commerceConception et réalisation d'une application web et mobile de e-commerce
Conception et réalisation d'une application web et mobile de e-commerce
 
Chp5 - Diagramme d'Etat Transition
Chp5 - Diagramme d'Etat TransitionChp5 - Diagramme d'Etat Transition
Chp5 - Diagramme d'Etat Transition
 
Gestion d’un projet informatique
Gestion d’un projet informatiqueGestion d’un projet informatique
Gestion d’un projet informatique
 

Andere mochten auch

Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilChristophe Pekar
 
Protocole d’authetification PPP
Protocole d’authetification PPPProtocole d’authetification PPP
Protocole d’authetification PPPZakaria El ktaoui
 
Télécommunication par satellite et la technologie vsat
Télécommunication par satellite et la technologie vsatTélécommunication par satellite et la technologie vsat
Télécommunication par satellite et la technologie vsatjosepkap
 
LA REVOLUCION INDUSTRIAL
LA REVOLUCION INDUSTRIALLA REVOLUCION INDUSTRIAL
LA REVOLUCION INDUSTRIALJUAN DIEGO
 
L'Agilité pour mener vos projets
L'Agilité pour mener vos projetsL'Agilité pour mener vos projets
L'Agilité pour mener vos projetsagilegarden
 
Verpa%20bohemica%20120408%2003
Verpa%20bohemica%20120408%2003Verpa%20bohemica%20120408%2003
Verpa%20bohemica%20120408%2003Javi Mateos
 
Présentation Marché Blu-ray 2008
Présentation Marché Blu-ray 2008Présentation Marché Blu-ray 2008
Présentation Marché Blu-ray 2008Yoan Langlais
 
Nouvelles de saint-viateur_abidjan_-_11.12
Nouvelles de saint-viateur_abidjan_-_11.12Nouvelles de saint-viateur_abidjan_-_11.12
Nouvelles de saint-viateur_abidjan_-_11.12SERSO San Viator
 
Btsamcarcado
BtsamcarcadoBtsamcarcado
BtsamcarcadoMidova
 

Andere mochten auch (20)

Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
SkyDirect Series | VSAT Connectivité Internet Par Satellite
SkyDirect Series | VSAT Connectivité Internet Par SatelliteSkyDirect Series | VSAT Connectivité Internet Par Satellite
SkyDirect Series | VSAT Connectivité Internet Par Satellite
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
Protocole d’authetification PPP
Protocole d’authetification PPPProtocole d’authetification PPP
Protocole d’authetification PPP
 
Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Télécommunication par satellite et la technologie vsat
Télécommunication par satellite et la technologie vsatTélécommunication par satellite et la technologie vsat
Télécommunication par satellite et la technologie vsat
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
LA REVOLUCION INDUSTRIAL
LA REVOLUCION INDUSTRIALLA REVOLUCION INDUSTRIAL
LA REVOLUCION INDUSTRIAL
 
Authentification
AuthentificationAuthentification
Authentification
 
Formation vsat
Formation vsatFormation vsat
Formation vsat
 
L'Agilité pour mener vos projets
L'Agilité pour mener vos projetsL'Agilité pour mener vos projets
L'Agilité pour mener vos projets
 
Publicidad
PublicidadPublicidad
Publicidad
 
Le château de Breteuil
Le château de BreteuilLe château de Breteuil
Le château de Breteuil
 
Verpa%20bohemica%20120408%2003
Verpa%20bohemica%20120408%2003Verpa%20bohemica%20120408%2003
Verpa%20bohemica%20120408%2003
 
Présentation Marché Blu-ray 2008
Présentation Marché Blu-ray 2008Présentation Marché Blu-ray 2008
Présentation Marché Blu-ray 2008
 
Nouvelles de saint-viateur_abidjan_-_11.12
Nouvelles de saint-viateur_abidjan_-_11.12Nouvelles de saint-viateur_abidjan_-_11.12
Nouvelles de saint-viateur_abidjan_-_11.12
 
Projet
ProjetProjet
Projet
 
Cine presentacion
Cine presentacionCine presentacion
Cine presentacion
 
Btsamcarcado
BtsamcarcadoBtsamcarcado
Btsamcarcado
 

Ähnlich wie Crypto camer

Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...
Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...
Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...LIEGE CREATIVE
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptSaraNamane
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxoswaldewane1
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
la sécurité dans la commerce electronique
la sécurité dans la commerce electroniquela sécurité dans la commerce electronique
la sécurité dans la commerce electroniqueMouna Slama
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Technet France
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Décideurs IT
 
Signature et certificat electroniques (2007)
Signature et certificat electroniques (2007)Signature et certificat electroniques (2007)
Signature et certificat electroniques (2007)Ardesi Midi-Pyrénées
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Networkmalekoff
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 

Ähnlich wie Crypto camer (20)

SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 
Cours si1
Cours si1Cours si1
Cours si1
 
Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...
Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...
Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 0...
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
la sécurité dans la commerce electronique
la sécurité dans la commerce electroniquela sécurité dans la commerce electronique
la sécurité dans la commerce electronique
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Conférence SFM Technologies ACSS 2018
Conférence SFM Technologies ACSS 2018Conférence SFM Technologies ACSS 2018
Conférence SFM Technologies ACSS 2018
 
Signature et certificat electroniques (2007)
Signature et certificat electroniques (2007)Signature et certificat electroniques (2007)
Signature et certificat electroniques (2007)
 
Net Rep Id
Net Rep IdNet Rep Id
Net Rep Id
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 

Crypto camer

  • 2. PLAN I. CRYPTOGRAPHIE II. ENJEUX III. LA CRYPTOGRAPHIE ET LA LEGISLATION IV. MISE EN PLACE DE L’INFRASTRUCTURE À GESTIONS DES CLÉS PUBLIQUES NATIONALE V. CONCLUSION
  • 4. • Définition – Science du chiffrement – Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible • Bases – Une clé = chaîne de nombres binaires (0 et 1) – Un Algorithme = fonction mathématique qui va combiner la clé et le texte à crypter pour rendre ce texte illisible Cryptographie
  • 5. Rôle de la cryptographie La cryptographie à pour but de garantir la protection des communications transmisses sur un canal public contre différents types d’adversaires. La protection de l’information se définit en termes de confidentialités, d’intégrité et d’authentification. •La confidentialité garantit que les données transmises ne sont pas dévoilées à une tierce personne. •L’intégrité assure que ces données n’ont pas été modifiées entre l’émission et la réception. •L’authentification de message assure qu’elles proviennent bien de la bonne entité et l’authentification de personne aussi appelée identification, garantit qu’une entité qui cherche à s’identifier vis-à-vis d’un système informatique est bien celui qu’elle prétend être.
  • 6. Chiffrement symétrique • Une Clé Secrète (Unique) partagée entre les 2 parties qui sert pour le chiffrement et le déchiffrement du message
  • 7. • Algorithmes utilisant ce système : – DES (Data Encryption Standard, très répandu) : les données sont découpées en blocs de 64 bits et codées grâce à la clé secrète de 56 bits propre à un couple d’utilisateurs – IDEA, RC2, RC4 • Avantage : – Rapide • Inconvénients : – Il faut autant de paires de clés que de couples de correspondants – La non-répudiation n’est pas assurée. Mon correspondant possédant la même clé que moi, il peut fabriquer un message en usurpant mon identité – Transmission de clé Chiffrement symétrique (suite)
  • 8. Chiffrement asymétrique (1) – Clé publique • Sert à chiffrer le message – Clé privée • Sert à déchiffrer le message
  • 10. • Algorithmes utilisant ce système : – RSA (Rivest, Shamir, Adelman) – DSA – ElGamal – Diffie-Helmann • Avantage : – pas besoin de se transmettre les clés au départ par un autre vecteur de transmission. • Inconvénient : – Lenteur Chiffrement asymétrique (3)
  • 11. La signature électronique • Comment savoir que le message n’a pas été altéré ? fonction de hachage • Les algorithmes de hachage les plus utilisés: MD5 (128 bits) et SHA (160 bits)
  • 12. Certification • Besoins – Chiffrement asymétrique = basé sur la distribution de clés publiques (Annuaire) – rien ne garantit que la clé est bien celle de l'utilisateur a qui elle est associée…  Certificats • Certificats – Carte d’identité électronique, composée de la clé publique du porteur et d’informations relatives à ce dernier. – Délivré par une autorité appelée tiers de confiance, qui, par sa signature, en garantit l’authenticité.
  • 15. LES ENJEUX DE LA CRYPTOGRAPHIE AU CAMEROUN
  • 16. Enjeux économique Faciliter le commerce électronique et échange économique •E-commerce •E-Bank •E-Custom LES ENJEUX DE LA CRYPTOGRAPHIE Enjeux Politique Satisfaire les intérêts prives et publics tout en assurant la sécurité nationale et l’intégrité du territoire: •Protection de l’information •E-administration •sécurisation des biens •Sécurité des systèmes et sécurité juridique •cyber sécurité et cybercriminalité •Confidentialité •La mise en œuvre de la défense nationale par la cryptographie
  • 18. • Loi N°2011/012 du 21 Décembre 2010 relative à la cybersecurité et la cybercriminalité au Cameroun • Loi N°2011/013 du 21 Décembre 2010 régissant sur les communications électroniques à la cybersecurité. Ces lois ont pour buts: • définir et réprimer les infractions liées à l'utilisation des technologies de l'information et de communication au Cameroun • D’instaurer la confiance dans les réseaux de communications électroniques et les systèmes d’information. • De fixer le régime juridique de la preuve numérique • De protéger les droits fondamentaux des personnes physiques La Réglementation
  • 19. Les différents acteurs • ANTIC • ART • MINPOSTEL •DGSN •DGRE •MINDEF • Prestataire de services Sécurité
  • 20. Rôle de l’ART En collaboration avec l’ANTIC l’ART à pour rôle: De réguler les activités de sécurité électronique De contrôler les activités liées à la sécurité des systèmes d’information et des réseaux de communications électroniques, et à la certification électronique.
  • 21. PKI (PUBLIC KEY INFRASTRUCTURE) IGC (INFRASTRUCTURE DE GESTION DE CLÉS)
  • 22. DEFINITIONS PKI • Système permettant la gestion de clés de chiffrement et la délivrance de certificats numériques • Repose sur l’utilisation de la cryptographie à clé publique • Permet la mise en place de la signature numérique • Il assure:  La confidentialité  L’authentification  L’integrité  La non-repudiation
  • 23. Composantes d’une PKI • Autorité de certification (AC) – chargé de générer les certificats et d ’assurer leur fiabilité (révocation). • Autorité d ’enregistrement (AE) – établi le lien entre l ’abonné et l ’AC. – Bureau d ’enregistrement (BE) • Système de distribution des clefs – Son rôle est de rendre disponible à l’ensemble des utilisateurs les certificats de clefs publiques émis par l’autorité de certification – Bureau d’enregistrement et de distributions (BED)
  • 24. Architecture d’une PKI 1. Les architectures PKI simples  Autorite de certification unique  Liste de confiance 2. Les architectures PKI d’entreprise  PKI hierachique  PKI en maille 3. Les architectures PKI hybrides  Liste de confiance etendu  Les PKI d’entreprise cross-certifiees  L’architecture en pont
  • 25. La PKI au Cameroun (PKI Hiérarchique)
  • 26. ETAT DU CAMEROUN ANTIC ART MINPOSTEL Phase de lancement / exécution PROJET E-GOVERNMENT PLATE FORME DE SECURITE (PKI) Partenariat Public-Privé Mise en œuvre des conventions PLATE FORME – 2M : Mise en place d’un e-service offrant une meilleure visibilité dans la gestion financière, des communications, du courriers, des procédures gouvernementales, de la formation, la santé, le payements des factures, des quittances etc.) E Payment E Carte Plate-forme ERP (EntrepriseRessourcesPlanning) Plate-forme Autre service RESEAU FIABLE DE TELECOMMUNICATION (support…) Réseau filaire (F.O.) ; Segment spatial VSAT-GSM ; Réseau mixte TCPP Plate-forme E-Service Administration CONAC Civil servant Card E Santé E Learning
  • 27. CONCLUSION PKI infrastructure globale de sécurité des transactions électroniques