LISTE DES TABLEAUX
Tableau 1 : Standards de chiffrement
symétrique 6
Tableau 2 : Postes des coûts de notre PKI
57
INTRODUCTION GENERALE
INTRODUCTION GENERALE
Mémoire de fin d'études d'Ingénieurs des
Travaux des Télécommunications 1
Présenté par NGONO NGONO Arlène
Murielle
Le rôle joué par Internet dans les
échanges électroniques a considérablement
évolué depuis quelques années, créant de nouvelles
opportunités et également de nouveaux besoins en termes de
sécurité. De nos jours, Internet est devenu un véritable
mode de distribution. En effet, pour de nombreuses entreprises, il est un moyen
d'accès au système d'information.
Ainsi, la dématérialisation de nombreuses
procédures administratives est envisagée, donnant naissance aux
téléprocédures telles que la déclaration et le
paiement de la TVA via Internet ou encore la signature électronique.
Avec l'avènement de telles initiatives, il ne s'agit
plus simplement de vérifier l'identité d'un individu ou de
garantir qu'une information ne peut être accessible que par les personnes
autorisées. Il convient désormais également de s'assurer
que d'une part les données n'ont pas été modifiées
par un tiers, et d'autre part qu'une organisation ou qu'un individu
impliqué dans un échange ne puisse pas nier son rôle dans
l'échange. En d'autres termes, la confiance doit
être assurée. Cette confiance pourra notamment être acquise
par l'établissement d'un écrit c'est-à-dire par la
reconnaissance d'une valeur juridique à un document électronique.
Afin que cette confiance soit effectivement assurée, il est
nécessaire et important d'avoir recours à une infrastructure de
gestion de clés. Celle-ci fournit un cadre homogène et
cohérent adressant les fonctions de sécurité que sont
l'authentification, la confidentialité, l'intégrité et la
non-répudiation.
Notre travail consiste ainsi à mettre en place une
infrastructure de gestion de clés à deux niveaux de certification
afin d'implémenter la signature électronique à ITS. Cette
infrastructure aura la capacité de délivrer des certificats
d'utilisateurs signés par une autorité intermédiaire
elle-même possédant un certificat signé par une
autorité racine qui possède un certificat auto-signé. De
plus, elle va permettre de signer électroniquement des documents.
Mémoire de fin d'études
d'Ingénieurs des Travaux des Télécommunications
2
Présenté par NGONO NGONO Arlène
Murielle
|