GROUPE
2
Partage de fichiers cryptés
EFS
ENCADREUR : DOCTEUR YOUSSEF
PRÉSENTÉ PAR : MAMADOU LAMINE THIOUNE - ALIOUNE BADARA DIENG - MAIGOGUE ZAKARI - MOHAMED NOUR - ELHADJ
BOUH SIDY MOCTAR KOUNTA DIARRA
2
Plan
Introduction
Principes de EFS
Cryptage des fichiers avec Le système EFS et exportation de la clé privée
Décryptage des fichiers avec le système EFS et récupération des données
Pratique
Conclusion
3
Introduction
EFS
4
Principes de EFS
Lorsqu’un utilisateur crypte un fichier, le système génère la clé secrète de cryptage pour ce dernier.
Cette clé secrète est appelée FEK : File Encrypting Key. Le fichier est ensuite crypté avec cette clé
via l’algorithme DESX.
5
Principes de EFS
Microsoft crypte la clé FEK par un algorithme à clé publique/privée (RSA 1024 bits)
La clé FEK reste ensuite disponible avec le fichier,
Le fichier est stocké avec la clé FEK cryptée
et seul l’utilisateur disposant de la clé privée associée peut décrypter la clé FEK et
décrypter le fichier.
6
Cryptage des fichiers avec Le système EFS et
exportation de la clé privée
Cryptage des fichiers avec EFS
7
Cryptage des fichiers avec Le système EFS et
exportation de la clé privée
Exportation de la clé privée
Lorsque Windows ne veut plus démarrer.
Déchiffrement
Le système de chiffrement de fichiers EFS (Encrypting File System) combine les systèmes de chiffrement
symétrique et asymétrique.
En effet, Pour décrypter le fichier, Tout d'abord, le FEK chiffré de l'en-tête du fichier chiffré avec la clef publique et
déchiffré par la clé privée associé à l’utilisateur.
Maintenant, le FEK déchiffré est utilisé pour déchiffrer le fichier chiffré, puis le fichier est lisible pour l'utilisateur
autorisé.
9
Décryptage des fichiers avec le système EFS et
récupération des données
l'entreprise), il est nécessaire de bénéficier d'un moyen de les rendre accessibles. Cette section indique comment
récupérer des fichiers ou dossiers cryptés. Pour cela, vous utiliserez l'Utilitaire de sauvegarde ou tout autre outil de
sauvegarde pour récupérer les fichiers ou dossiers cryptés de l'utilisateur sur l'ordinateur où se situent le certificat
Pour réaliser cette procédure, vous devez être un agent de récupération désigné. En d'autres termes, vous devez
disposer de la clé privée et du certificat de l'agent de récupération identifié pour le fichier ou dossier à récupérer.
10
Pratique
11
Conclusion