Vous êtes sur la page 1sur 14

Technologies de cryptage

Vue d'ensemble

 Clé symétrique
 Clé publique ou asymétrique
 Utilisation des signatures numériques
Utilisation du cryptage par clé symétrique

 Cryptage des données d’application


 EFS
 S/MIME
 Cryptage des protocoles de communication
 IPSec
 TLS
Utilisation du cryptage par clé publique

 Cryptage des clés symétriques : protége les clés


au cours de leur échange sur le réseau
 Protection des clés symétriques stockées dans
les documents protégés à l’aide du système
DFS.
Cryptage par clé publique

22 Le
Le message
message crypté
crypté
est
est envoyé
envoyé sur
sur le
le
réseau
réseau
Données
Données
3A78
3A78
11 Alice crypte le
Alice crypte le
message
message avec
avec la
la Clé
Clé
publique de Bob
publique de Bob
3A78
Données
3A78

33 Bob décrypte le message


Bob décrypte le message
avec
avec la
la Clé
Clé privée
privée d'Alice
d'Alice
Authentification par clé publique

22
Le
Le message
message est
est
envoyé
envoyé sur
sur le
le réseau
réseau

~*~*~*~
~*~*~*~
~*~*~*~
11 Alice signe le message
Alice signe le message
avec
avec sa
sa Clé
Clé privée
privée

~*~*~*~
~*~*~*~

33 Bob
Bob valide
valide le
le message
message
provenant
provenant d'Alice
d'Alice avec
avec la
la Clé
Clé
publique d'Alice
publique d'Alice
Utilisation des signatures numériques

 Garantissent l’intégrité des données


 Garantissent l’authenticité des données
 Peut servir de reçu ou d’accusé de réception
empêchant les émetteurs de nier l’envoi de
courriers électroniques.
Autorité de certification

11 L'Autorité
L'Autorité de
de
certification
certification accepte
accepte
une
une demande
demande de de
certificat
certificat

22 Vérifie
Vérifie les
les
informations
informations
Ordinateur,
Ordinateur, utilisateur
utilisateur ou
ou service
service

33 Utilise
Utilise la
la Clé
Clé privée
privée
pour
pour appliquer
appliquer la
la ~*~*~*~
signature numérique
signature numérique
au
au certificat
certificat

Autorité
Autorité de
de
44 Délivre
Délivre le
le certificat
certificat certification
certification
qui
qui servira
servira
d'information
d'information
d'identification
d'identification
Cryptage de données stockées avec EFS

 EFS protége la confidentialité des


données stockées
 La clef de cryptage de fichier crypte
les données
 La clé de cryptage de fichier est
cryptée à l’aide de :
 La clé publique de l’utilisateur
 La clé publqiue de tout agent dfe
récupération
Cryptage d'un dossier ou d'un fichier

Les clés de cryptage de


Crypter
Crypter le
le contenu
contenu fichier sont stockées
pour
pour sécuriser
sécuriser les
les
données dans les champs
données
Cryptage de données
(Data Decryption Field)
et Récupération de
Ouvrir données (Data Recovery
Ouvrir le
le fichier
fichier
dans
dans le
le dossier
dossier Field) dans l'en-tête du
fichier

Lorsque
Lorsque lele fichier
fichier est
est ~~~~~
~~~~~
enregistré,
enregistré, ilil est
est crypté
crypté àà ~~~~~
l'aide
l'aide de
de clés
clés de de cryptage
cryptage ~~~~~
de
de fichier
fichier
Décryptage d'un dossier ou d'un fichier

EFS
EFS détecte
détecte
automatiquement
automatiquement le le cryptage
cryptage ~~~~
et
et localise
localise le
le certificat
certificat ~~~~~
~~~~~
d'utilisateur
d'utilisateur etet la
la clé
clé privée
privée ~~~~~
associée
associée ~~~~~

~~~~
~~~~~
Votre
Votre clé
clé privée
privée est
est ~~~~~
associée
associée àà DDF
DDF ~~~~~
~~~~~

Le
Le contenu
contenu dudu fichier
fichier
s'affiche
s'affiche sour
sour forme
forme de
de
texte
texte ordinaire
ordinaire
Utilisation de Cipher.exe

Pour
Pour crypter
crypter le
le dossier
dossier Fichiers_test
Fichiers_test

C:\>cipher
C:\>cipher /e
/e Fichiers_test
Fichiers_test

Pour
Pour crypter
crypter tous
tous les
les fichiers
fichiers dont
dont le
le nom
nom contient
contient «cnfdl»
«cnfdl»

C:\>cipher
C:\>cipher /e
/e /s
/s *cnfdl*
*cnfdl*

La
La commande
commande cipher
cipher aa le
le format
format suivant
suivant ::
cipher[/e|/d][/s:dossier][/a]
cipher[/e|/d][/s:dossier][/a]
[/i][/f][/q][/h][/k][chemin[…]]
[/i][/f][/q][/h][/k][chemin[…]]
Récupération de fichiers cryptés

~~~~
~~~~~
~~~~~
~~~~~
~~~~~

La
La clé
clé du
du propriétaire
propriétaire n'est
n'est
pas
pas disponible
disponible

~~~~
~~~~~
~~~~~
~~~~~
~~~~~

L'agent
L'agent de
de récupération
récupération
utilise
utilise sa
sa clé
clé privée
privée pour
pour
récupérer
récupérer le
le fichier
fichier
Atelier Q : Cryptage de fichiers à l'aide du
système EFS

Vous aimerez peut-être aussi