Audit sécurité, l'autentification

4933 mots 20 pages
Authentification Certificats et infrastructures de gestion des clés

Sommaire
1 . Les clés secrètes et les clés publiques
Les clés secrètes (ou privées ou à algorithme symétriques) : avantages inconvénients
Les clés publiques (ou à algorithme assymétrique) : avantages inconvénients
2 . Le chiffrement
Le chiffrement est utilisé pour l’authentification, la confidentialité et l’intégrité
Confidentialité
Intégrité
Authentification
Définir les différents chiffrements:
Algorithmes symétriques
Algorithmes asymétriques
Le mode chiffrement
Le scellement (MAC)
Le mode signature
LE R.S.A
3 . Gestion des clés
Normes
X 500
X 509
PKI - infrastructure
Certificats
Structure d’un certificat
Cycle de vie d’un certificat
Autorité d’un certificat hiérarchie des certificats - organisation des autorités
Clés
génération de clés
Lorsque le chiffrement est symétrique
Lorsque le chiffrement est asymétrique distribution de clés
Clés publiques
Clés secrètes
Solutions logicielles
Kerberos
Radius
Diameter
4. L’authentification forte
Qu’est ce que l'authentification forte?
Pourquoi l’authentification forte?
Etude d’un sytème d’authentification forte
5. La signature unique SSO
Qu’est que le SSO ?
Quels sont les objectifs du SSO ?
Apport ergonomique pour l’utilisateur
Amélioration de la sécurité
Rationalisation des application et de la gestion des comptes
Quels sont les avantages du SSO ?
Architectures
Normes
6. Organisation liée à partir de l’authentification
7. Pratique :

1 . Les clés secrètes et les clés publiques
Une clé est un paramètre (nombre, mot, phrase) qui permet, connaissant un algorithme de chiffrement, de chiffrer un message. * Les clés secrètes (ou privées ou à algorithme symétriques) : * avantages * simplicité * inconvénients * comment s’échanger cette clé en toute sécurité ? l’échange doit se faire en toute confidentialité * chacun doit avoir une clé secrète

en relation