WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mémoire sur la mise en place et la sécurisation d'un système de messagerie électronique

( Télécharger le fichier original )
par Laurent Fabrice Mumposa Ungudi
Institut supérieur de statistique de Kinshasa - Licence en ingénierie réseau informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.2. Solution de sécurité

Des solutions sont nombreuses par rapport aux menaces et risques présentés ci-haut, elles sont parfois complémentaires ou contradictoires, mais se présentent sous plusieurs formes :

IV.2.1. Sécurisation des flux légitimes

IV.2.1.1. Chiffrement et signature électroniques de messages

La cryptographie apporte des solutions efficaces aux problèmes des flux légitimes, elle permet :

- La confidentialité des messages ;

- L'authentification de l'émetteur ;

- L'intégrité des messages et de garantir la non-répudiation.

a. Principe et outils de cryptographie

Il existe deux catégories des algorithmes utilisés pour faire le chiffrement

· Les algorithmes symétriques (AES, DES, Triple DES, IDEA, ...) ;

· Les algorithmes asymétriques (RSA, Courbes elliptiques, ...).

Les deux utilisent la clé de chiffrement ou de déchiffrement, les premiers la même clé utilisée pour le chiffrement, c'est seulement celle là qui est utilisée pour le déchiffrement des messages, la clé est donc partagée pour l'émetteur et le destinataire tandis que les derniers utilisent deux clés différentes associées (bi-clé : avec une clé privée et une clé publique ) qui sont liées par des relations mathématiques complexes et sont telles que tout message chiffré à l'émission par l'une soit déchiffré à la réception par l'autre.

Les algorithmes asymétriques sont robustes, très puissants et gourmands en ressources de la mémoire que les algorithmes symétriques, c'est à partir d'eux qu'on a la base des outils de chiffrement et de signature des systèmes de messagerie. Les premiers algorithmes leurs avantages sont plus sur la rapidité d'exécution et pour les derniers, sont la facilité de gestion des clés.26(*)

b. Chiffrement des messages

Le chiffrement des messages est réalisé par l'émetteur en utilisant la clé publique du destinataire, par un algorithme symétrique beaucoup plus rapide. La clé publique du destinataire est utilisée pour chiffrer la clé secrète de chiffrement du message. Dans ce cas seul le destinataire peut récupérer la clé secrète, mais celle-ci est connue de l'émetteur du message. Un grand nombre de systèmes de chiffrement ont été inventés, qui consistaient à faire subir à un texte clair une transformation plus ou moins complexe pour en déduire un texte inintelligible, dit chiffré. La transformation repose sur deux éléments : une fonction mathématique (au sens large) et une clé secrète. Seule une personne connaissant la fonction et possédant la clé peut effectuer la transformation inverse, qui transforme le texte chiffré en texte clair.27(*)

c. Signature électronique des messages

Est un dispositif qui permet de garantir l'authenticité de l'émetteur et l'intégrité du message

d. Certificat et tiers de confiance

En effet, les mécanismes de chiffrement de clé publique sont très intéressants mais ils ne permettent pas la confidentialité du secret entre émetteur et récepteur et puis, autre difficulté c'est la diffusion de la clé.

Et c'est alors pour remédier à ce problème qu'on a fait recours au tiers de confiance reconnu à la fois par l'émetteur et le destinataire, il vérifie l'identité du propriétaire de la clé publique (autorité d'enregistrement) puis scelle cette clé, les informations d'identification associées ainsi que celles de gestion liées à l'utilisation de la clé publique, à l'aide de sa clé privée (autorité de certification), le résultat est un certificat. Cette organisation et les techniques associées constituent une infrastructure de gestion de clé publique « PKI : Public Key Infrastructure » ; la gestion des certificats est en général intégrée aux clients de messagerie et inclut un standard une liste d'autorités de confiance prédéfinie, qui sera limitée aux autorités reconnues par l'entreprise.28(*)

* 26 Club de la sécurité des systèmes d'information Français, Op. cit.

* 27 Club de la sécurité des systèmes d'information Français, Op. cit.

* 28 Gildas Avoine, Pascal Junod, et Philippe Oechslin « Sécurité informatique - Exercices corrigés » Vuibert, Paris, 2004. Préface de Robert Longeon

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon