Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
INTRODUCTION
1
2. QU’EST-CE QUE LA CERTIFICATION
ÉLECTRONIQUE
A. PRESENTATION
D’une manière générale, la certification électronique est un moyen de garantir la sécurité des
communications électroniques dans le réseau public internet, basé essentiellement sur le billet des
certificats électroniques.
Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être
vu comme une carte d'identité numérique. Il est utilisé principalement pour identifier et
authentifier une personne physique ou morale, mais aussi pour chiffrer des échanges
Il est signé par un tiers de confiance qui atteste du lien entre l'identité physique et l'entité
numérique (virtuelle). Par exemple, pour un site web il s'agit d'un certificat SSL. Le standard le
plus utilisé pour la création des certificats numériques est le X.509. Le principe de fonctionnement
des certificats électroniques est basé sur le chiffrement d'informations et sur la confiance. Pour
cela, il existe deux méthodes de chiffrement : symétrique et asymétrique.
B. MODE OPERATOIRE
I. LE CHIFFREMENT SYMETRIQUE
Cette technique consiste à utiliser une clef de chiffrement pour chiffrer son message avant de
l’envoyer dans le réseau, ainsi seul le récepteur, muni de la même clef pourra déchiffrer et lire le
message. Le message en claire, après avoir été chiffré, transite dans le réseau étant crypter de tel
sorte toute personne qui interceptera ce dernier serais incapable de lire et de comprendre son
contenue.
Par exemple : si Anne (A) veut envoyer un message chiffré à Bob (B) elle doit lui
communiquer un mot de passe (clé de chiffrement). Comme l'algorithme de chiffrement est
symétrique, on a la relation suivante : Texte Codé = chiffrement du message par la clé.
2
Ainsi, Anne peut aussi déchiffrer un message en provenance de Bob avec la même clé. Mais
il faut au préalable trouver un moyen sûr de transmettre la clé à l'abri des regards. La situation
peut cependant devenir complexe, si Anne doit envoyer un message chiffré à Bob et à Charlie
mais qu'elle ne souhaite pas donner la même clé à Charlie. Plus le nombre de personnes est grand,
plus il est difficile de gérer les clés symétriques. D'autant qu'il faut au préalable trouver un moyen
sûr de transmettre la clé.
Pour résoudre le problème de l’échange de clés, la cryptographie asymétrique a été mise au point
dans les années 1970. Elle se base sur le principe de deux clés :
3
Une publique, permettant le chiffrement
Une privée, permettant le déchiffrement.
Comme son nom l’indique, la clé publique est mise à la disposition de quiconque désire chiffrer
un message. Ce dernier ne pourra être déchiffré qu’avec la clé privée, qui doit rester
confidentielle.
Ceci dit le rôle des clés est interchangeable : on peut chiffrer avec une clé privées et déchiffrer
avec une clé publique.
Le principal inconvénient de RSA et des autres algorithmes à clés publiques est leur grande
lenteur par rapport aux algorithmes à clés secrètes. RSA est par exemple 1000 fois plus lent que
DES. En pratique, dans le cadre de la confidentialité, on s’en sert pour chiffrer un nombre
aléatoire qui sert ensuite de clé secrète pour un algorithme de chiffrement symétrique. C’est le
principe qu’utilisent des logiciels comme PGP par exemple.
La cryptographie asymétrique est également utilisée pour assurer l’authenticité d’un message.
L’empreinte du message est chiffrée à l’aide de la clé privée et est jointe au message. Les
destinataires déchiffrent ensuite le cryptogramme à l’aide de la clé publique et retrouvent
normalement l’empreinte. Cela leur assure que l’émetteur est bien l’auteur du message. On parle
alors de signature ou encore de scellement.
La propriété des algorithmes asymétriques est qu’un message chiffré par une clé publique n’est
lisible que par le propriétaire de la clé privée correspondante. À l’inverse, un message chiffré par
une clé privée sera lisible par tous ceux qui possèdent la clé publique correspondante.
4
Lit (déchiffre) les messages qui lui sont adressés.
5
3. LES INFRASTRUCTURES DE CERTIFICATION AU
CAMEROUN
À propos de l'ANTIC
L’Agence est administrée par Un Conseil d’Administration dont le Président est Dr.
FOGUI Jean-Pierre et dirigée par une Direction Générale. Le siège de l’ANTIC est
fixé à Yaoundé.
6
- La veille sécuritaire ;
- L’audit de sécurité ;
- La certification électronique.
L’ANTIC s’appuie sur ces trois directions pour remplir sa mission de lutte contre la
cybercriminalité et assurer la sécurité du cyberespace camerounais.
7
SERVICES
8
4. LES APPORTS ET LES FAILLES DE LA
CERTIFICATION
Avant de présenter les failles, nous présenterons les apports de la certification dans la
sécurisation des transactions. La certification apporte trois éléments importants dans
les transactions.
9
La normalisation et la certification n’améliorent pas automatiquement la qualité des
processus. Elles peuvent même aller à l’encontre de l’effet recherché. Et les valeurs
plus ou moins implicites incluses dans les référentiels des initiatives de certification, à
prétention universelle, peuvent entrer en contradiction avec celles du contexte local
dans une vision relativiste des valeurs.
Les failles de la certification ne font pas l’objet de statistiques officielles. Reste que, si
les scandales de la certification semblent assez peu nombreux, leurs conséquences
peuvent être dévastatrices, comme dans le cas du Rana Plaza ou des prothèses Pip,
sans parler des effets de la crise des subprimes sur l’économie réelle.
10
5. CONCLUSION
Au terme de ce travail, ce qu’on peut retenir vient de cette question qu’on se pose.
« Pourquoi avoir un certificat d’une autorité de certification ? » Pour répondre à
cette question, on dira que la signature et les MACs ne résolvent pas entièrement
le problème d’authenticité de clé publique, d’où on introduit la notion de certificat
qui viendra prouver de l’authenticité d’une clé publique, établir un environnement
de confiance entre deux entité ayant besoin de communiquer et échanger des
informations non-répudiables et confidentielles. En définitif, un certificat délivré
d’une autorité de certification, notamment l’ANTIC dans le cas du Cameroun
viendra prouver que la clé publique utilisée pour chiffrer un document appartient
bien à la personne avec qui on souhaite communiquer. L’ANTIC aura donc pour
rôle de l’émission, la publication, le renouvellement, le changement
d’informations, la suspension et la révocation des certificats électroniques.
11
6. BIBLIOGRAPHIE
Antic.cm
Techsmi.com
zdnet.fr
journaldunet.com
12